unctf2022

web1

直接全局搜,flag即可得到。

web2

 打牌赢了,直接得到flag。

web3

点击查看,发现提示20200101,20200101

 

我这里是把账号,密码,submit,全爆破了一遍,(有点难受,我是先爆破的submit),submit可以在BP抓包可以看到,这里发现账号为爆破点,使用数字爆破。

 

 依次记录得到flag

 

 web4

发现index.php,我这个人(不会就喜欢用御剑扫,说白了,就是菜)

 第一个为php弱口令绕过

第二个为shal绕过

第三目前太菜,搞不懂

web4

先引用一下,大佬们挂在嘴边的话:一般检查的地方有:后缀名、content-type、文件头的部分内容,我们一般做题也是,这样逐一检查(目前我是这样,因为太菜,也只能这样。)

这里是大佬做题笔记,看完你就可以类比做出这个题了

我这里直接说,mine绕过,content-type更改,蚁剑链接,即可得到flag.

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值