原文:攻防世界-web-新手練習區-webshell

,從提示上可以看出是post方法提交變量shell。 ,burpsuite抓包,發送至repeater。修改為post方法,消息頭中添加Content Type: application x www form urlencoded。 消息體中寫shell system find name flag 從response中可以看到查詢到flag.txt。 ,post方法不變,修改shell syst ...

2020-11-03 23:32 0 570 推薦指數:

查看詳情

攻防世界-web-新手練習-xff_referer

1,xff,全寫是X-Forwarded-For,簡稱xff頭,代表http客戶端的真實IP。   Referer,表示頁面的來源。 2,burpsuite抓取頁面,發送至repeater, ...

Wed Nov 04 06:59:00 CST 2020 0 381
攻防世界Web新手練習(1-6)

第一題 view_source 獲取在線場景查看網頁 打開頁面之后首先考慮查看源代碼,發現不能右擊 根據題目的提示考慮使用view-source查看源代碼,發現flag 第二題 get_pos ...

Tue Jun 11 21:03:00 CST 2019 0 2815
攻防世界(Ctf-Web 新手練習

題目:view_source 在url的前面加上個 “view-source: ”就看到flag了,或者“CTRL+U”快捷鍵查看源碼 flag:cyberpeace{e07dcafaeeb31d ...

Wed Oct 09 23:39:00 CST 2019 0 1272
攻防世界pwn之新手練習

0x00 get_shell 題目描述:運行就能拿到shell呢,真的 0x01 CGfsb 題目描述:菜雞面對着pringf發愁,他不知道prinf除了輸出還有什么作用 1.基本信息: ...

Tue Jul 30 19:46:00 CST 2019 1 4888
攻防世界pwn之新手練習

0x00 get_shell 題目描述:運行就能拿到shell呢,真的 0x01 CGfsb 題目描述:菜雞面對着pringf發愁,他不知道prinf除了輸出還有什么作用1.基本信息: ...

Fri Dec 27 09:13:00 CST 2019 0 1149
攻防世界 reverse 新手練習

   1.re1 DUTCTF IDA shift+F12 查看字符串 DUTCTF{We1c0met0DUTCTF}    2.game ZSCTF zsctf{T9is_ ...

Wed Aug 28 06:00:00 CST 2019 0 453
2019攻防世界web新手

robots 看了題目描述,發現與robots協議有關,過完去百度robots協議。發現了robots.txt,然后去構造url訪問這個文件 http://111.198.29.45:42287/r ...

Fri May 31 02:32:00 CST 2019 0 2012
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM