HCTF 2016 web-writeup 2099年的flag only ios99 can get flag(Maybe you can easily get the flag in 2099 改下ua: RESTFUL 修改方式為put,然后/money/100000 ...
很好的利用了php協議 fp php: filter convert.base encode resource home fp zip: uploads bfe c f fbcd e e b eea e.png shell amp a system amp b ls ...
2021-01-10 14:00 0 329 推薦指數:
HCTF 2016 web-writeup 2099年的flag only ios99 can get flag(Maybe you can easily get the flag in 2099 改下ua: RESTFUL 修改方式為put,然后/money/100000 ...
題目下載了一個+_+.pcapng ,用Wireshark打開, Ctrl-F搜索flag 發現python代碼 將Data導出 是DES加密,知道VI 與 key 在pcap流量 ...
頁面目錄如下: register.php注冊頁面。 user.php可發送消息給其他用戶。 profile.php可配置參數添加用戶頭像(加載eval js文件)。 static存在redir ...
目錄 漏洞原理 二次釋放 如何在第二次釋放前修改函數地址 fastbin的特性 修改函數指針流程 如何獲得進程的加載基址 ...
查看源代碼,發現<!-- you are not admin --> 提示要以管理員身份登陸 嘗試注冊管理員賬號,提示The username has been registered ...
首先爬一遍整個網站,發現有沒注冊的時候有“login”,"register",這兩個頁面,注冊一個123用戶登錄后發現有 "index“,”post“,”logout“,”change passwor ...
知識點 unicode欺騙 session偽造 解法一:unicode欺騙 查看源碼發現 應該是要注冊成admin用戶 先注冊一個admin1用戶,登錄后 ...
靶場首頁 打開靶場后,查看源碼即可看到<!--source.php--> 打開source.php頁面 代碼如下 <?php ...