web21 先隨便輸入賬號密碼,抓包 base64解密,可以發現賬號密碼的形式為 賬號:密碼,這里我們采用 Custom iterator進行爆破 使用方法可參考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 ...
題目字典給我們了,訪問網站以后要登陸,輸入admin,密碼 BP攔截包查看: base 加密 然后可以寫個腳本,轉換一下字典,變成admin 字典的base 加密 然后也有BP自帶的加密和添加數據功能: 啟用Custom iterator 設置開頭數據: 加載字典: 取消URL編碼 設置數據編碼格式為base 爆破 ...
2020-10-20 17:22 0 594 推薦指數:
web21 先隨便輸入賬號密碼,抓包 base64解密,可以發現賬號密碼的形式為 賬號:密碼,這里我們采用 Custom iterator進行爆破 使用方法可參考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 ...
命令執行小技巧 可以先看下這篇文章,方便接下來的做題 web 29 解法一: 由於過濾了flag,可以使用通配符進行繞過 在linux系統中 有一些通配符 匹配任何字符串/文本,包括空字符串;*代表任意字符(0個或多個) ls file * ? 匹配任何一個字符(不在括號 ...
web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ?file=data://text/plain;base64 ...
web 89 構造數組繞過即可 payload:?mun[]=1 web 90 web 91 這里主要的突破點就是/m,我們可以看到第一個preg_match()函數,有個/m,而第二個正則則沒有,我們可以利用換行進行繞過 payload:?cmd=%0aphp ...
啊。太牛了,群主頂呱呱。 """ 這里以web321做一個例子: 准備:kali虛擬機,花生殼。 ...
php特性 web89 這題會對num傳入的值進行正則匹配,如果num是一個數,就會返回no no no 所以我們可以用數組 web90 構造 發現flag web91 第一個preg_match匹配多行匹配“php” 第二個preg_match ...
Web1 Web2 Web3 響應頭獲取flag 拿burpsuite抓包看響應頭,或者之間谷歌F12 network看響應頭 Web4 訪問 robots.txt http://url/robots.txt 有個/flagishere.txt目錄,訪問下得到flag ...
web151 上傳一個png的一句話木馬,並用bp抓包 找到木馬路徑upload/shell.php 關閉bp,觀察文件是否上傳成功,上傳成功后會返回上傳路徑 文件上傳成功后,直接訪問upload/shell.php web152 與上一題做法一樣 web ...