原文:攻防世界 你知道什么是cookie嗎?

打開題目鏈接,提示我們查看cookie,cookie是HTTP協議中的一個重要參數, 對HTTP協議不是很熟悉的friends可以看看這個 HTTP協議其實就是這么簡單 查看cookie的方法有很多,可以通過瀏覽器查看,不過建議直接查看HTTP報頭,以加深對HTTP協議的理解。 此處使用Burpsuit進行抓包,結果如下 發現cookie值提示訪問cookie.php,於是進一步訪問 . . . ...

2019-09-26 23:09 0 989 推薦指數:

查看詳情

攻防世界-web:cookie

題目描述 X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:‘這是夾心餅干的意思嗎? 題目截圖 解題過程 根據題目,此題考查對cookie的理解。 查看cookie 發現cookie.php 訪問cookie.php 發現讓查看返回頭 查看返回頭 發現flag 提交得分 ...

Thu May 07 03:05:00 CST 2020 0 731
攻防世界--神奇的Modbus

使用Wireshark在數據包中尋找flag flag是明文形式存儲wireshark輸入modbus過濾並追蹤tcp流追蹤tcp流 得到結果:ctf{Easy_M ...

Tue May 05 19:30:00 CST 2020 0 1118
攻防世界-web:FlatScience

題目描述 無 題目截圖 解題過程 查看robots.txt 存在login.php,admin.php dirsearch 訪問login.php 查看源代碼,發現提示信息 ...

Fri May 08 00:32:00 CST 2020 1 566
攻防世界 MISC 進階

What-is-this 1、3次解壓.gz后,得到2張相似的jpg2 2、用stegsolve工具->Image Combiner。 embarrass 1、pcap包,試strings ...

Sun Apr 05 23:14:00 CST 2020 0 1310
攻防世界FlatScience

訪問robots.txt發現 admin.php和login.php 在admin.php和login.php分別嘗試注入 發現login.php頁面存在注入,並且根據報錯得知數據庫類型為 ...

Tue Jun 23 22:45:00 CST 2020 0 589
攻防世界-shrine

打開實驗環境: 根據提示:shrine 可能存在Flash框架,SSTI模板注入漏洞 使用獨特語法探測漏洞: http://220.249.5 ...

Sat Aug 15 17:30:00 CST 2020 0 656
攻防世界 - Misc(一)

base64÷4: 1.下載附件,是一個.txt文件,打開是一串字符, 2.觀察發現由數字和大寫字母組成,再聯想到題目,猜測是base16加密,解密得到flag, flag: ...

Thu Sep 10 07:05:00 CST 2020 0 520
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM