原文:攻防世界-web-wtf.sh-150(路徑穿越、cookie欺騙、上傳后門)

題目來源:csaw ctf quals題目描述:題目環境是一個論壇,有注冊 登錄 發布 評論的功能。 flag 進入環境,在展示文章的頁面 post.wtf 下發現路徑穿越漏洞,可以獲得網站源碼 源代碼中搜索flag關鍵字發現,當登錄用戶為admin時,可以get flag 先嘗試注冊一個賬號並登錄,發現如下 cookie 在泄露的源碼里得知有 users 目錄 繼續嘗試路徑穿越 發現自己注冊的賬 ...

2020-11-19 10:14 0 402 推薦指數:

查看詳情

攻防世界-webcookie

題目描述 X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:‘這是夾心餅干的意思嗎? 題目截圖 解題過程 根據題目,此題考查對cookie的理解。 查看cookie 發現cookie.php 訪問cookie.php 發現讓查看返回頭 查看返回頭 發現flag 提交得分 ...

Thu May 07 03:05:00 CST 2020 0 731
記錄一道神仙CTF-wtf.sh-150

記錄一道完全超出我能力的CTF神仙題(不愧是世界級比賽的真題orz),此題我僅解出了第一部分的flag,第二部分則參考了WP。不得不說這種題目解出來還是很有自豪感的嘛~ 直接看題! 0x01 第一部分flag 打開題目:   隨便點擊幾個瀏覽可以看出題目環境 ...

Sat Jul 20 04:32:00 CST 2019 0 1598
攻防世界 你知道什么是cookie嗎?

打開題目鏈接,提示我們查看cookiecookie是HTTP協議中的一個重要參數,(對HTTP協議不是很熟悉的friends可以看看這個“HTTP協議其實就是這么簡單”) 查看cookie的方法有很多,可以通過瀏覽器查看,不過建議直接查看HTTP報頭,以加深對HTTP協議 ...

Fri Sep 27 07:09:00 CST 2019 0 989
攻防世界 reverse serial-150

serial-150 suctf-2016 直接使用ida發現main函數中夾雜大片數據,應該是自修改代碼,動態調試: 調試中發現,輸入為16位,驗證方法為:從頭開始取一字符進行比較,比較通過檢驗后,從后往前取一字 ...

Tue Sep 10 01:24:00 CST 2019 2 339
攻防世界-web:FlatScience

題目描述 無 題目截圖 解題過程 查看robots.txt 存在login.php,admin.php dirsearch 訪問login.php 查看源代碼,發現提示信息 ...

Fri May 08 00:32:00 CST 2020 1 566
攻防世界Web之fakebook

打開題目,得到一個網頁,包含一個表格、兩個按鈕。 習慣性先查看網頁源碼,但沒發現有效信息。 打開login.php,是一個登錄頁面,隨手試了幾個弱口令和SQL注入,沒有成功,查看網頁源碼, ...

Fri Nov 05 01:48:00 CST 2021 0 245
攻防世界web comment

日常練習做題 打開環境 是這樣的頁面 ,老規矩 掃目錄,在掃目錄的時候點一下功能 點發帖,隨便填寫內容 到了登錄頁面,要登錄才行 這個登 ...

Sun Jul 05 04:46:00 CST 2020 0 609
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM