題目名稱:從0到1CTFer成長之路-Web文件上傳 題目wirteup: 啟動題目場景,獲得題目靶場,訪問網站,發現是一個文件上傳漏洞,並且源代碼也顯示出來。 http ...
一 查找備份文件 .通過https: github.com maurosoria dirsearch進行目錄掃描 python dirsearch.py u http: . . . : e .最終獲得index.php.bk備份文件,然后下載下來查看源碼,即可獲得flag flag為:Cyberpeace A C B CB CCC BDE 二 隱藏在cookie中的flag .通過抓包工具對IP訪 ...
2021-12-15 17:01 0 997 推薦指數:
題目名稱:從0到1CTFer成長之路-Web文件上傳 題目wirteup: 啟動題目場景,獲得題目靶場,訪問網站,發現是一個文件上傳漏洞,並且源代碼也顯示出來。 http ...
題目名稱:Simple_SSTI_2 題目wirteup: 啟動題目場景,獲得靶場網站,訪問網站,頁面顯示url連接需要連接一個 flag參數 ...
簽到題 這個直接加群就好了 Web2 打開這個頁面,面對鋪天蓋地而來的滑稽,直接F12查看源代碼 文件上傳測試 雖然知道題目沒那么簡單,但是先上傳一個PHP文件,看一下反應 點擊上傳后查看頁面的返回情況 頁面返回非圖片文件 ...
一、簽到題 根據提示直接加群在群公告里就能找到~ ...
題目:view_source 在url的前面加上個 “view-source: ”就看到flag了,或者“CTRL+U”快捷鍵查看源碼 flag:cyberpeace{e07dcafaeeb31d ...
平台地址:adworld.xctf.org.cn ...
八、中國菜刀,不再web里? 下載文件后解壓,是一個數據包,用wireshark打開,題中說的是菜刀,那就找http協議,首先過濾出http協議包 在第四個里面找到一句話木馬 Flag應該在木馬之后拿到的,所以找下一個http包,追蹤一下流 發現base64編碼,解碼一下 ...
T1. BUUCTF Alice與Bob 首先看題目,有兩個關鍵詞,一個是分解為兩個素數,一個是進行md5的32位小寫哈希 首先先分解素數,找分解素數的在線工具,可以將題目所給數字分解 ...