原文:XCTF fakebook

一.進入實驗 .先用 dirsearch 去掃描目錄 python dirsearch.py u http: . . . : e 根據掃描的結果我們發現了robots.txt,user.php,view.php等等,掃完之后先不急着去訪問,在進入實驗環境后, 提示讓我們注冊一個賬號,這里隨便注冊,注意一下blog的格式就行。 然后用我們注冊好的賬號進行登錄。 .登錄后發現url 為 http: . ...

2020-04-03 23:06 0 611 推薦指數:

查看詳情

BUUCTF |Fakebook

1.在注冊后發現這個界面,猜測是不是存在注入點 http://654000be-ea72-4eae-8074-c6cf2798c9e9.node3.buuoj.cn/view.php?no=1 ...

Sun Nov 03 06:07:00 CST 2019 0 955
攻防世界Web之fakebook

打開題目,得到一個網頁,包含一個表格、兩個按鈕。 習慣性先查看網頁源碼,但沒發現有效信息。 打開login.php,是一個登錄頁面,隨手試了幾個弱口令和SQL注入,沒有成功,查看網頁源碼, ...

Fri Nov 05 01:48:00 CST 2021 0 245
攻防世界 fakebook writeup

兩種姿勢。 1.對view.php界面進行sql注入,反序列化,file:///讀取flag文件 2.可能是作者過濾問題,sql注入后寫一句話沒成功但是可以直接load_file flag文件。 ...

Thu Apr 02 00:42:00 CST 2020 0 726
XCTF cookie

題目描述:X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:‘這是夾心餅干的意思嗎? 打開 根據題目提示找到cookie 在ur后指向cookie.php 查看 ...

Wed Jul 10 17:30:00 CST 2019 0 556
[網鼎杯]-Fakebook

網鼎杯Fakebook 以我的實力做出網鼎杯這道題實在不現實,不過凡事都有第一次。當時做第一道CTF題也是雲里霧里,多鍛煉就好了。 0x01 如圖,題目是個blog板塊,仔細觀察以后暫時沒有發現什么線索 有大佬是用nikto掃描后台找到了爬蟲協議,但是自己拿御劍就掃不出來。 查看 ...

Thu Apr 02 19:56:00 CST 2020 0 807
XCTF warmup

一.進入實驗環境后一臉懵逼      我們右鍵查看源代碼,發現在注釋里面透露一個source.php      我們打開這個source.php,發現是一段php代碼,我們先進行 ...

Fri Apr 03 17:23:00 CST 2020 0 627
XCTF FlatScience

一.進入實驗環境   1.先來一波常規掃描:      我們嘗試訪問login.php,查看源碼發現它給了我們一個提示讓我們傳debug=xx      果然得到有用的東西 ...

Sat Apr 04 08:16:00 CST 2020 0 727
XCTF backup

題目描述:X老師忘記刪除備份文件,他派小寧同學去把備份文件找出來,一起來幫小寧同學吧! 這題就太簡單了,我們平時備份的時候用的都是在文件后面加 bak 后綴,嘗試在ur后加index.ph ...

Wed Jul 10 17:23:00 CST 2019 0 491
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM