原文:CTFShow-Web入門-信息收集

web 查看源代碼得到flag web bp抓包發送得到flag web bp抓包發送得到flag web 查看 robots.txt 找到flagishere.txt 得到 flag web 訪問 index.phps 得到flag web www.zip 源碼泄露 但是源碼中的flag是不正確的,應該訪問題目中的fl g.txt url fl g.txt 得到flag web . git 文件 ...

2020-10-16 19:47 0 498 推薦指數:

查看詳情

CTFshow web入門 (信息收集)

Web1 Web2 Web3 響應頭獲取flag 拿burpsuite抓包看響應頭,或者之間谷歌F12 network看響應頭 Web4 訪問 robots.txt http://url/robots.txt 有個/flagishere.txt目錄,訪問下得到flag ...

Sun Oct 11 22:47:00 CST 2020 0 2034
CTFSHOW-WEB入門-文件包含

web78 ①關鍵代碼 if(isset($_GET['file'])) { $file = $_GET['file']; include($file); } ②直接文件包含 /?file=php://filter/read=convert.base64-encode ...

Mon Feb 07 23:50:00 CST 2022 0 706
ctfshow-web 13

web 13 打開環境,我們來看一下,這是一道典型的文件上傳的題。那我們就來做一下。 首先那肯定是要上傳一句話木馬的。那我們先試着上傳一句話木馬。結果提示出錯了。 這是怎么回事呢。那我們找一下源碼吧。輸入/upload.php.bak便可將源碼下載下來。 這家伙不僅過濾 ...

Mon Feb 08 20:14:00 CST 2021 0 305
CTFShow-Web入門-命令執行 71-74

web71 payload:c=include("/flag.txt");exit(); 執行完前面的包含語句后會強制退出,不會執行后面的語句 web72 這道題是真的沒怎么看懂,看了網上的wp 先查詢到flag文件的位置,找到 flag0.txt 文件 ...

Fri Oct 30 03:18:00 CST 2020 0 462
ctfshow-web入門命令執行-web40/web41(附python腳本)

web40 別看這里過濾了這么多,其實他過濾的括號是中文括號,這里我開始納悶了好久 先說一個打印當初路徑下文件的函數:print_r(scandir('.')) 但是很明顯單引號和小數點已經過濾了,這里要先辦法繞過 最簡單的方法是利用函數傳參,那就找當前能用包含小數點的函數 ...

Wed Aug 11 02:01:00 CST 2021 1 95
CTFshow WEB入門1-20(信息搜集)經驗總結

Web1 查看源碼 Web2 使用view-source:查看源碼 Web3 藏在請求頭中 Web4 查看robots.txt得到flag的地址 Web5 php源碼泄露,訪問index.php得到flag Web6 源碼泄露,訪問url/www.zip,同時附帶下源碼 ...

Thu Jan 14 20:17:00 CST 2021 0 407
CTFshow web入門 (爆破)

web21 先隨便輸入賬號密碼,抓包 base64解密,可以發現賬號密碼的形式為 賬號:密碼,這里我們采用 Custom iterator進行爆破 使用方法可參考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 ...

Sun Oct 11 22:48:00 CST 2020 3 2348
ctfshow web入門php特性

php特性 web89 這題會對num傳入的值進行正則匹配,如果num是一個數,就會返回no no no 所以我們可以用數組 web90 構造 發現flag web91 第一個preg_match匹配多行匹配“php” 第二個preg_match ...

Tue Mar 08 21:40:00 CST 2022 0 762
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM