原文:XCTF-unfinish

unfinish 之前做過這個題,這是之前寫的WP:鏈接 ...

2020-06-10 15:11 0 583 推薦指數:

查看詳情

CTFHub-unfinish

unfinish 打開是一個手機模板的登錄頁面,看了下源碼,發現有個文件夾./uploads/,亂掃一通什么都沒有 還是到登陸頁面,先試試萬能密碼 有提示,看了下input標簽,是前端檢測,用burp抓包開始fuzz 嘗試了請求頭,email和password注入,包括post數組嘗試 ...

Mon Apr 13 19:50:00 CST 2020 2 934
[網鼎杯2018]Unfinish

注冊用了郵箱、賬戶名、密碼,登錄只用了郵箱和密碼,登錄進去后賬戶名顯示出來了,推測存在二次注入 過濾了逗號和information,無法使用information_schema,猜測flag在fl ...

Sat Feb 06 18:31:00 CST 2021 0 396
XCTF backup

題目描述:X老師忘記刪除備份文件,他派小寧同學去把備份文件找出來,一起來幫小寧同學吧! 這題就太簡單了,我們平時備份的時候用的都是在文件后面加 bak 后綴,嘗試在ur后加index.ph ...

Wed Jul 10 17:23:00 CST 2019 0 491
XCTF cookie

題目描述:X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:‘這是夾心餅干的意思嗎? 打開 根據題目提示找到cookie 在ur后指向cookie.php 查看 ...

Wed Jul 10 17:30:00 CST 2019 0 556
攻防世界-unfinish(再遇SQL)

打開實驗環境: 實驗准備:Firefox 或 Chrome、python環境、御劍(用於掃描目錄) 非必須准備(不准備這個也能做題):Burp(SQL注入利器)、Vscode 或 Pycharm( ...

Tue Aug 18 01:49:00 CST 2020 0 492
XCTF warmup

一.進入實驗環境后一臉懵逼      我們右鍵查看源代碼,發現在注釋里面透露一個source.php      我們打開這個source.php,發現是一段php代碼,我們先進行 ...

Fri Apr 03 17:23:00 CST 2020 0 627
XCTF fakebook

一.進入實驗   1.先用 dirsearch 去掃描目錄 python dirsearch.py -u "http://111.198.29.45:33988/" -e *    ...

Sat Apr 04 07:06:00 CST 2020 0 611
XCTF FlatScience

一.進入實驗環境   1.先來一波常規掃描:      我們嘗試訪問login.php,查看源碼發現它給了我們一個提示讓我們傳debug=xx      果然得到有用的東西 ...

Sat Apr 04 08:16:00 CST 2020 0 727
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM