原文:xctf-ics-07

首先管理頁面進入到雲平台項目管理中心 發現下面可以查看源碼,點擊view source: 這個直接就繞過去了 看第二個 第二個需要滿足 SESSION admin true才行,因此看看第三個php 滿足這個isset GET id amp amp floatval GET id amp amp substr GET id , 即可讓 SESSION admin true 大概的意思就是存GET變 ...

2019-11-28 20:12 0 343 推薦指數:

查看詳情

攻防世界 ics-07

攻防世界 ics-07 點擊之后發現有個項目管理能進,點進去,點擊看到源碼,如下三段 大概思路是在id滿足第三段代碼的情況下,使$_SESSION['admin'] = True。然后在以POST方式提供con和file,當file滿足條件時,會將con的內容寫入uploaded ...

Fri Jun 26 06:50:00 CST 2020 0 534
XCTF cookie

題目描述:X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:‘這是夾心餅干的意思嗎? 打開 根據題目提示找到cookie 在ur后指向cookie.php 查看 ...

Wed Jul 10 17:30:00 CST 2019 0 556
07

1.理解HBase表模型及四維坐標:行鍵、列族、列限定符和時間戳。 2.啟動HDFS,啟動HBase,進入HBaseShell命令行。 3.列出HBase中所有的表信息list ...

Wed Nov 17 03:53:00 CST 2021 0 875
XCTF backup

題目描述:X老師忘記刪除備份文件,他派小寧同學去把備份文件找出來,一起來幫小寧同學吧! 這題就太簡單了,我們平時備份的時候用的都是在文件后面加 bak 后綴,嘗試在ur后加index.ph ...

Wed Jul 10 17:23:00 CST 2019 0 491
XCTF warmup

一.進入實驗環境后一臉懵逼      我們右鍵查看源代碼,發現在注釋里面透露一個source.php      我們打開這個source.php,發現是一段php代碼,我們先進行 ...

Fri Apr 03 17:23:00 CST 2020 0 627
XCTF fakebook

一.進入實驗   1.先用 dirsearch 去掃描目錄 python dirsearch.py -u "http://111.198.29.45:33988/" -e *    ...

Sat Apr 04 07:06:00 CST 2020 0 611
XCTF FlatScience

一.進入實驗環境   1.先來一波常規掃描:      我們嘗試訪問login.php,查看源碼發現它給了我們一個提示讓我們傳debug=xx      果然得到有用的東西 ...

Sat Apr 04 08:16:00 CST 2020 0 727
web之ics-06

打開網址,四處點擊,點到報表中心,跳轉新頁面 查看源碼也沒有什么特別的,發現URL欄有?id=1 以為是sql注入,但是並不是,查看大佬的wp 發現這題采用brupsuite爆破 先將抓 ...

Fri Aug 09 07:05:00 CST 2019 0 591
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM