一、查找備份文件 1.通過https://github.com/maurosoria/dirsearch進行目錄掃描 python3 dirsearch.py -u http://1 ...
題目名稱:從 到 CTFer成長之路 Web文件上傳 題目wirteup: 啟動題目場景,獲得題目靶場,訪問網站,發現是一個文件上傳漏洞,並且源代碼也顯示出來。 http: eci zead wngyl hacgmm n.cloudeci .ichunqiu.com 源代碼大概如下分析: lt php header Content Type:text html charset utf 每 分鍾會 ...
2021-12-15 17:07 0 1182 推薦指數:
一、查找備份文件 1.通過https://github.com/maurosoria/dirsearch進行目錄掃描 python3 dirsearch.py -u http://1 ...
題目名稱:Simple_SSTI_2 題目wirteup: 啟動題目場景,獲得靶場網站,訪問網站,頁面顯示url連接需要連接一個 flag參數 ...
簽到題 這個直接加群就好了 Web2 打開這個頁面,面對鋪天蓋地而來的滑稽,直接F12查看源代碼 文件上傳測試 雖然知道題目沒那么簡單,但是先上傳一個PHP文件,看一下反應 點擊上傳后查看頁面的返回情況 頁面返回非圖片文件 ...
一、簽到題 根據提示直接加群在群公告里就能找到~ ...
題目:view_source 在url的前面加上個 “view-source: ”就看到flag了,或者“CTRL+U”快捷鍵查看源碼 flag:cyberpeace{e07dcafaeeb31d ...
平台地址:adworld.xctf.org.cn ...
八、中國菜刀,不再web里? 下載文件后解壓,是一個數據包,用wireshark打開,題中說的是菜刀,那就找http協議,首先過濾出http協議包 在第四個里面找到一句話木馬 Flag應該在木馬之后拿到的,所以找下一個http包,追蹤一下流 發現base64編碼,解碼一下 ...
T1. BUUCTF Alice與Bob 首先看題目,有兩個關鍵詞,一個是分解為兩個素數,一個是進行md5的32位小寫哈希 首先先分解素數,找分解素數的在線工具,可以將題目所給數字分解 ...