日常練習做題 打開環境 是這樣的頁面 ,老規矩 掃目錄,在掃目錄的時候點一下功能 點發帖,隨便填寫內容 到了登錄頁面,要登錄才行 這個登 ...
先把附件下載下來,然后打開,一堆js亂碼 把最后的eval修改成alert,再將文件后綴修改成html,用瀏覽器打開,亂碼變正常了 之后把js代碼對齊一下,這里用這個網站進行對齊 https: beautifier.io 把e的值輸出來就是就獲取flag,要滿足上面的if,在正則中 表示開頭, 表示末尾,同時還要滿足長度為 位 那么把上面的值拼接一下e的值就是 be f ac be aa,輸入獲取 ...
2019-10-30 20:32 0 374 推薦指數:
日常練習做題 打開環境 是這樣的頁面 ,老規矩 掃目錄,在掃目錄的時候點一下功能 點發帖,隨便填寫內容 到了登錄頁面,要登錄才行 這個登 ...
題目描述 無 題目截圖 解題過程 查看robots.txt 存在login.php,admin.php dirsearch 訪問login.php 查看源代碼,發現提示信息 ...
打開題目,得到一個網頁,包含一個表格、兩個按鈕。 習慣性先查看網頁源碼,但沒發現有效信息。 打開login.php,是一個登錄頁面,隨手試了幾個弱口令和SQL注入,沒有成功,查看網頁源碼, ...
題目描述 X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:‘這是夾心餅干的意思嗎? 題目截圖 解題過程 根據題目,此題考查對cookie的理解。 查看cookie 發現cook ...
攻防世界系列:web2 1.代碼審計 知識補充: strrev(string):反轉字符串 strlen(string):字符串長度 substr(string,start,length):截取字符(從第start位開始,取length個字符) ord(string ...
前幾天才發現攻防世界這個平台,真是相見恨晚,正愁沒地方檢驗自己大學四年學安全的學習成果,於是沉浸於尋找flag,大概一天一到兩題的進度(解完兩題就學別的去了,盡管如此也挺慢的了)在解題的同時也總結了安全的方方面面,各種工具和用法、各種漏洞的判斷和利用.....最近終於磕磕絆絆做完了web的新手 ...
0x01 ics-06 查看源碼發現:index.php 一開始直接用sqlmap跑了下沒有發現注入,然后用brupsuite爆破參數 0x02 NewsCenter SQL注入中 ...
打開之后 題目提示初始頁面,所以試一下index.php,但是自動又跳轉到了1.php 抓一下包 也可用用火狐直接查看 ...