本文借鑒以下兩篇文章的指導 https://www.jianshu.com/p/5a502873635b https://blog.csdn.net/about23/article/details ...
攻防世界 ics 點擊之后發現有個項目管理能進,點進去,點擊看到源碼,如下三段 大概思路是在id滿足第三段代碼的情況下,使 SESSION admin True。然后在以POST方式提供con和file,當file滿足條件時,會將con的內容寫入uploaded backup filename中。在在第一段中包含此文件,可以得到flag.php 先在view source.php page fla ...
2020-06-25 22:50 0 534 推薦指數:
本文借鑒以下兩篇文章的指導 https://www.jianshu.com/p/5a502873635b https://blog.csdn.net/about23/article/details ...
今天做了攻防世界WEB高手進階的兩題,雖然步驟就這么幾步,但是由於自己很菜,所以查閱資料、尋找突破點花了不少時間。 一、ics-06 打開題目,點來點去,發現除了報表中心,點擊其他任何地方都只會返回一個頁面,這也符合題目描述: 報表中心是這么個界面,並不能輸入 ...
題目描述 工控雲管理系統新添加的登錄和注冊頁面存在漏洞,請找出flag。 題目截圖 解題過程 (1)跟具題目描述,可以確定解題焦點應該放在登錄界面跟注冊界面 我們先嘗試注冊一個用戶 ...
攻防世界 ics-02 writeup 學習筆記 emmm因為ssrf是對.pdf文件的下載,訪問頁面不出來的原因,做題的時候有點懵, 拿到題后,爆破目錄有/secret/ 里面有secret.php 和 debug_secret.php ebug_secret.php是要求內網 ...
打開網址 根據題意點開報表中心(因為其他的點開都一樣,不信你試試) 會看見id =1 想到burp爆破id 所以打開burp抓包(不會抓包的百度 或者看我web新手區,有一題就有抓包 ...
首先管理頁面進入到雲平台項目管理中心 發現下面可以查看源碼,點擊view-source: 這個直接就繞過去了 看第二個 第二個需要滿足$_SESSION[' ...
iDA載入程序,shift+F12查看關鍵字符串,找到雙擊來到所在地址,進入函數 然后進入主函數, 經過分析,可以得出:輸入的字符要等於 經過處理的v7和v8的異或。v8很明顯,但是v ...
題目提示是走迷宮。 IDA載入程序分析。 輸入字符長度必須是24,開頭必須是nctf{,結尾必須是}。在125處按R就可以變成字符。 sub_400650和sub_400660是關鍵 ...