原文:BUUCTF | [HCTF 2018]admin

首先爬一遍整個網站,發現有沒注冊的時候有 login , register ,這兩個頁面,注冊一個 用戶登錄后發現有 index , post , logout , change password 這四個界面,根據題目提示的admin,猜測是不是要讓我用admin來登錄這個網站 然后我在login界面輸入用戶名 admin ,密碼 弱口令 結果猝不及防 喵喵喵 還沒開始就結束了 正確的打開方式:總 ...

2019-10-22 20:33 0 1108 推薦指數:

查看詳情

HCTF 2018]admin

知識點 unicode欺騙 session偽造 解法一:unicode欺騙 查看源碼發現 應該是要注冊成admin用戶 先注冊一個admin1用戶,登錄后在change password頁面查看源碼,發現 訪問后可取得源碼,部分 ...

Tue May 12 18:49:00 CST 2020 0 818
BUUCTF-[HCTF 2018]WarmUp

php中可以使用strpos函數與mb_strpos函數獲取指定的字符串在別一個字符串中首次出現的位置,也可以使用它們判斷一串字符串中是否包含別一個字符串. PHP strpos() 函數 查找 "p ...

Wed Nov 13 00:56:00 CST 2019 0 313
HCTF2018-admin[flask session 偽造]

知識點:flask session 偽造 這道題源碼泄露,是用flask寫的(看了一下一些師傅的wp,說是看到flask直接去看一下路由)判斷一下具有的功能 通過腳本將session解密: 要想生成admin的session還需要SECRET_KEY ...

Thu Feb 20 23:42:00 CST 2020 0 195
unicode欺騙—— hctf - admin

查看源代碼,發現<!-- you are not admin --> 提示要以管理員身份登陸 嘗試注冊管理員賬號,提示The username has been registered 於是嘗試隨便注冊一個賬號,發現注冊成功,並能夠登陸 根據頁面提示,猜測是通過更改admin賬號 ...

Sun Sep 08 05:08:00 CST 2019 0 368
[HCTF 2018]WarmUp

靶場首頁 打開靶場后,查看源碼即可看到<!--source.php--> 打開source.php頁面 代碼如下 <?php ...

Wed Dec 25 18:24:00 CST 2019 1 7340
刷題[HCTF 2018]WarmUp

解題思路 進入頁面之后,一個大大的滑稽。 查看源碼 查看源碼發現有source.php 。打開 發現還有一個hint.php。打開發現 由此可知是代碼審計了 解題 代碼審計 先看此 ...

Mon Apr 13 19:02:00 CST 2020 0 1001
hctf2018wp復現

1、bottle 登陸網站后存在提交url的地方 測試發生存在如下paload,知識點:1、crlf 2、寫一個網站開發的端口小於80,瀏覽器就不會跳轉能執行js(payload只能在火 ...

Tue Nov 13 06:41:00 CST 2018 0 1308
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM