1,xff,全寫是X-Forwarded-For,簡稱xff頭,代表http客戶端的真實IP。 Referer,表示頁面的來源。 2,burpsuite抓取頁面,發送至repeater, ...
,從提示上可以看出是post方法提交變量shell。 ,burpsuite抓包,發送至repeater。修改為post方法,消息頭中添加Content Type: application x www form urlencoded。 消息體中寫shell system find name flag 從response中可以看到查詢到flag.txt。 ,post方法不變,修改shell syst ...
2020-11-03 23:32 0 570 推薦指數:
1,xff,全寫是X-Forwarded-For,簡稱xff頭,代表http客戶端的真實IP。 Referer,表示頁面的來源。 2,burpsuite抓取頁面,發送至repeater, ...
平台地址:adworld.xctf.org.cn ...
第一題 view_source 獲取在線場景查看網頁 打開頁面之后首先考慮查看源代碼,發現不能右擊 根據題目的提示考慮使用view-source查看源代碼,發現flag 第二題 get_pos ...
題目:view_source 在url的前面加上個 “view-source: ”就看到flag了,或者“CTRL+U”快捷鍵查看源碼 flag:cyberpeace{e07dcafaeeb31d ...
0x00 get_shell 題目描述:運行就能拿到shell呢,真的 0x01 CGfsb 題目描述:菜雞面對着pringf發愁,他不知道prinf除了輸出還有什么作用 1.基本信息: ...
0x00 get_shell 題目描述:運行就能拿到shell呢,真的 0x01 CGfsb 題目描述:菜雞面對着pringf發愁,他不知道prinf除了輸出還有什么作用1.基本信息: ...
1.re1 DUTCTF IDA shift+F12 查看字符串 DUTCTF{We1c0met0DUTCTF} 2.game ZSCTF zsctf{T9is_ ...
robots 看了題目描述,發現與robots協議有關,過完去百度robots協議。發現了robots.txt,然后去構造url訪問這個文件 http://111.198.29.45:42287/r ...