攻防世界入門的題目 view source 禁用右鍵,F12審查元素 get post hackbar進行post robots 直接訪問robots.txt,發現f1ag_1s_h3 ...
攻防世界入門的題目 view source 禁用右鍵,F12審查元素 get post hackbar進行post robots 直接訪問robots.txt,發現f1ag_1s_h3 ...
easytornado 今天白天去挖洞了,沒做題,真的是臉黑= =,一直到下午才發現了個任意密碼重置。 晚上好困,不適合做其他事情,就來做題了。后邊做題量可能會減少,又有事情要忙了。 ...
web_python_template_injection 這里涉及到flask的ssti漏洞(服務端模板注入)。 簡單點說就是,在使用flask/jinja2的模板渲染函數render_temp ...
一.進入實驗發現是python的模板注入 1.我們先來了解一下: instance.__class__ 可以獲取當前實例的類對象 class.__mro__ 獲取當前類 ...
✨前言 這兩題都是Misc中數據包的題目,一直覺得對數據包比較陌生,不知道怎么處理。 這里放兩道題的wp,第一題strings命令秒殺覺得非常優秀,另外一題有涉及RSA加密與解密(本文不具體討論R ...
題目來源:SSCTF-2017 題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&a ...
題目描述:X老師今天上課講了前端知識,然后給了大家一個不能按的按鈕,小寧驚奇地發現這個按鈕按不下去,到底怎么才能按下去呢? 發現確實點不開,嘗試修改代碼,使用F12 發現其 ...
一.根據題目猜測和反序列化漏洞有關 1.思路: 進入實驗環境后,發現是一段php代碼,通過接受get請求方式將提交過來的var的值, 先進行base64解碼,再進行正則的判斷,如果不 ...
✨碎碎念 咕咕咕了好久的Pwn,臨時抱佛腳入門一下。 先安利之前看的一個 Reverse+Pwn 講解視頻 講的還是很不錯的,建議耐心看完 另外感覺Reverse和Pwn都好難!! 不, ...
題目: 步驟: 1、進入場景,賬戶和密碼均不填直接登錄,得到提示賬戶——admin: 2、然后用admin和任意密碼登錄,並用burpsuite抓包,將抓到的包發送到intrude ...