原文:Web刷題之旅(一)-攻防世界 站

easy tornado 題目打開,大概率是模板注入 修改filename,報錯 tplmap里跑一下,沒有注入的地方,可能注入方式有問題 基於hint要尋找cookie secret,控制台找不到 查資料無果,查WP: handler指向的處理當前這個頁面的RequestHandler對象, RequestHandler.settings指向self.application.settings, ...

2020-05-17 14:49 0 570 推薦指數:

查看詳情

buuctf之旅web—WarmUp

啟動靶機 查看源碼發現source.php 代碼審計,發現hint.php文件 查看hint.php文件(http://7ab330c8-61 ...

Mon Feb 24 02:06:00 CST 2020 0 908
buuctf之旅web—EasySQL

打開環境,發現依舊是sql注入 GitHub上有源碼(https://github.com/team-su/SUCTF-2019/tree/master/Web/easy_sql) index.php源碼 SQL執行的語句:$sql ...

Mon Feb 24 03:02:00 CST 2020 1 1357
CTF--web 攻防世界web get_post

攻防世界web get_post https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5062 了解http請求方法,此處考察get和post兩個最常用的請求方法 ...

Mon Apr 29 01:36:00 CST 2019 0 5168
CTF--web 攻防世界web robots backup

攻防世界web robots https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5063 百度 robots協議 robots.txt文件是一個文本文件,使用任何一個常見 ...

Mon Apr 29 02:09:00 CST 2019 0 2343
攻防世界 web 新手練習 題記錄

view_source F12 robots(robots協議) robots協議(robots.txt),robots.txt文件在網站根目錄下。robots.txt是搜索引擎中訪問網站 ...

Fri Jan 17 22:10:00 CST 2020 0 1466
XCTF攻防世界Web新手WriteUp

1. view_source 題目描述 X老師讓小寧同學查看一個網頁的源代碼,但小寧同學發現鼠標右鍵好像不管用了。 解題過程 右鍵不能用,肯定是網頁用Javascript對右鍵進行了操作 ...

Sun Apr 19 03:28:00 CST 2020 0 1341
攻防世界-web:FlatScience

題目描述 無 題目截圖 解題過程 查看robots.txt 存在login.php,admin.php dirsearch 訪問login.php 查看源代碼,發現提示信息 ...

Fri May 08 00:32:00 CST 2020 1 566
攻防世界Web之fakebook

打開題目,得到一個網頁,包含一個表格、兩個按鈕。 習慣性先查看網頁源碼,但沒發現有效信息。 打開login.php,是一個登錄頁面,隨手試了幾個弱口令和SQL注入,沒有成功,查看網頁源碼, ...

Fri Nov 05 01:48:00 CST 2021 0 245
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM