花費 34 ms
攻防世界Web新手解析

攻防世界入門的題目 view source 禁用右鍵,F12審查元素 get post hackbar進行post robots 直接訪問robots.txt,發現f1ag_1s_h3 ...

Thu Sep 12 05:30:00 CST 2019 0 1148
XCTF-easytornado

easytornado 今天白天去挖洞了,沒做題,真的是臉黑= =,一直到下午才發現了個任意密碼重置。 晚上好困,不適合做其他事情,就來做題了。后邊做題量可能會減少,又有事情要忙了。 ...

Thu Apr 16 07:42:00 CST 2020 0 1504
XCTF-web_python_template_injection

web_python_template_injection 這里涉及到flask的ssti漏洞(服務端模板注入)。 簡單點說就是,在使用flask/jinja2的模板渲染函數render_temp ...

Tue Apr 14 19:00:00 CST 2020 0 1474
XCTF Web_python_template_injection

一.進入實驗發現是python的模板注入      1.我們先來了解一下:   instance.__class__ 可以獲取當前實例的類對象   class.__mro__ 獲取當前類 ...

Fri Apr 03 20:26:00 CST 2020 0 1127
【CTF】XCTF Misc 心儀的公司 & 就在其中 writeup

✨前言 這兩題都是Misc中數據包的題目,一直覺得對數據包比較陌生,不知道怎么處理。 這里放兩道題的wp,第一題strings命令秒殺覺得非常優秀,另外一題有涉及RSA加密與解密(本文不具體討論R ...

Wed Aug 19 06:31:00 CST 2020 0 834
XCTF disabled_button

題目描述:X老師今天上課講了前端知識,然后給了大家一個不能按的按鈕,小寧驚奇地發現這個按鈕按不下去,到底怎么才能按下去呢? 發現確實點不開,嘗試修改代碼,使用F12 發現其 ...

Wed Jul 10 17:38:00 CST 2019 0 681
XCTF Web_php_unserialize

一.根據題目猜測和反序列化漏洞有關   1.思路:   進入實驗環境后,發現是一段php代碼,通過接受get請求方式將提交過來的var的值,   先進行base64解碼,再進行正則的判斷,如果不 ...

Sat Apr 04 00:39:00 CST 2020 0 976
【CTF】Pwn入門 XCTF 部分writeup

✨碎碎念 咕咕咕了好久的Pwn,臨時抱佛腳入門一下。 先安利之前看的一個 Reverse+Pwn 講解視頻 講的還是很不錯的,建議耐心看完 另外感覺Reverse和Pwn都好難!! 不, ...

Thu Sep 10 10:26:00 CST 2020 0 707
XCTF攻防世界web新手區6——weak_auth

題目: 步驟: 1、進入場景,賬戶和密碼均不填直接登錄,得到提示賬戶——admin: 2、然后用admin和任意密碼登錄,並用burpsuite抓包,將抓到的包發送到intrude ...

Wed Apr 22 22:59:00 CST 2020 0 872

 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM