原文:Hctf 2016 兵者多詭

很好的利用了php協議 fp php: filter convert.base encode resource home fp zip: uploads bfe c f fbcd e e b eea e.png shell amp a system amp b ls ...

2021-01-10 14:00 0 329 推薦指數:

查看詳情

2016 HCTF web writeup

HCTF 2016 web-writeup 2099年的flag only ios99 can get flag(Maybe you can easily get the flag in 2099 改下ua: RESTFUL 修改方式為put,然后/money/100000 ...

Tue Nov 29 06:03:00 CST 2016 0 4474
HCTF2016-雜項簽到

題目下載了一個+_+.pcapng ,用Wireshark打開, Ctrl-F搜索flag 發現python代碼 將Data導出 是DES加密,知道VI 與 key 在pcap流量 ...

Thu Dec 01 04:37:00 CST 2016 0 1683
hctf2016_302跳轉繞csp---總結

頁面目錄如下: register.php注冊頁面。 user.php可發送消息給其他用戶。 profile.php可配置參數添加用戶頭像(加載eval js文件)。 static存在redir ...

Sat Jun 30 06:52:00 CST 2018 0 1387
hctf2016 fheap學習(FlappyPig隊伍的解法)

目錄 漏洞原理 二次釋放 如何在第二次釋放前修改函數地址 fastbin的特性 修改函數指針流程 如何獲得進程的加載基址 ...

Sun Dec 11 01:48:00 CST 2016 0 1601
unicode欺騙—— hctf - admin

查看源代碼,發現<!-- you are not admin --> 提示要以管理員身份登陸 嘗試注冊管理員賬號,提示The username has been registered ...

Sun Sep 08 05:08:00 CST 2019 0 368
BUUCTF | [HCTF 2018]admin

首先爬一遍整個網站,發現有沒注冊的時候有“login”,"register",這兩個頁面,注冊一個123用戶登錄后發現有 "index“,”post“,”logout“,”change passwor ...

Wed Oct 23 04:33:00 CST 2019 0 1108
HCTF 2018]admin

知識點 unicode欺騙 session偽造 解法一:unicode欺騙 查看源碼發現 應該是要注冊成admin用戶 先注冊一個admin1用戶,登錄后 ...

Tue May 12 18:49:00 CST 2020 0 818
[HCTF 2018]WarmUp

靶場首頁 打開靶場后,查看源碼即可看到<!--source.php--> 打開source.php頁面 代碼如下 <?php ...

Wed Dec 25 18:24:00 CST 2019 1 7340
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM