![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf_web
文章平均质量分 92
影子019
这个作者很懒,什么都没留下…
展开
-
BUUCTF web 极客大挑战 2019
0x01 Secret File 在源码之中得到一个php页面 后面页面之中 根据提示抓包,在其中返回的页面得到了信息 得到源码,根据源码,发现存在文件包含漏洞 利用php伪协议,获取flag.php的信息,拿取flagpayload:?file=php://filter/read=convert.base64-encode/resource=flag.phpEasyS...原创 2020-04-01 22:25:27 · 1770 阅读 · 0 评论 -
BUUCTF web 网鼎杯2018
0x01 Fakebook join可以加入一个账号,login则是登录 登录之后,看到这个页面,下面的blog框是一个内嵌页面 查看页面的robots.txt协议,能得到user.php的备份文件,可以看到一个UserInfo的类。<?phpclass UserInfo{ public $name = ""; public $age = 0; ...原创 2020-03-31 21:38:34 · 428 阅读 · 0 评论 -
攻防世界-web writeup(xctf)
0x01 view sourceflag放在源码之中,但是网页的脚本限制了鼠标作用,无法点击和选中,直接F12或者浏览器快捷键查看网页源码即可得到flagflag:cyberpeace{e07dcafaeeb31df23b4d661dd4da56f9} 0x02 get_postGET和POST是http协议的两种主要请求方式GET请求直接把参数包含在url中POST...原创 2019-07-15 15:13:20 · 2482 阅读 · 0 评论