[HCTF 2018]熱身 首先點擊打開靶機,發現只有一個表情包。 然后便查看此網頁的源代碼,發現存在着一個source.php。之后打開是一大串Php代碼,好,開始審計代碼。 <?p ...
.點開觀察圖片發現 疑似flag但看着這些字符沒點思路。 .發現可以復制這些字符直接上網搜 .剛復制粘貼還沒開始搜就出了flag。。。 .看了網上的wp原來flag就在源碼里。 ...
2021-01-13 19:51 0 318 推薦指數:
[HCTF 2018]熱身 首先點擊打開靶機,發現只有一個表情包。 然后便查看此網頁的源代碼,發現存在着一個source.php。之后打開是一大串Php代碼,好,開始審計代碼。 <?p ...
從這道題學到了挺多 一打開題目就是登陸頁面,遂掃描文件檢測是否存在文件泄露 用dirsearch掃出了robots.txt,.DS_Store和其他php。DS_Store沒有可 ...
本來一題一篇文章,結果發現太浪費了,所以整合起來了,這篇博文就記錄 BUUCTF 的 web 題目的題解吧! 隨便注 隨便輸入一個單引號,報錯 order by 3就不行了 嘗試聯合查詢的時候出現提示: 一個正則可視化網站:https ...
正如本題所說,腦洞有點大。考點還很多,不過最核心的還是python的pickle反序列化漏洞 題目中暗示了要6級號,找了很多頁都沒看到,於是寫了腳本 在第180頁有6級號,但是價格出奇的高,明 ...
題目提示cookie,抓包並添加 得到 看到有username,重新構造 重放可得flag ...
打開網頁,然后發現menu中有個buyflag的連接,點進去 如果你想買這個flag ,你必須是來自CUIT的一名學生,還必須回答正確的密碼。簡單了解,我們查看源碼,發現思路 ...
BUUCTF-WEB-[極客大挑戰 2019]EasySQL 1 1. 打開網址是一個簡單的登陸界面 2. 簡單的打量一番,這里使用萬能密碼即可進行注入即可得到flag 3. 簡單的了解萬能密碼 原理:SQL語句sql="select * from user ...
打開靶機,有2個按鈕 點擊按鈕,url會發生變化 嘗試利用php://filter偽協議獲取index.php源碼 php://filter/read=convert.base64-encod ...