![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
Litchi_c
这个作者很懒,什么都没留下…
展开
-
CTF一些入门题目的wp(一)
1. XSS注入测试 题目链接(http://103.238.227.13:10089) 进入网页后发现 由题目原先的提示得知注入点为id(GET方法),查看网页源代码,发现如下代码 猜测应该是将s赋值为用户传上去的id的值 innerHTML无法执行进来的script 可以构造img标签来使script执行 测试一波:ht...转载 2018-05-25 10:40:09 · 1642 阅读 · 0 评论 -
TSCTF 之web萌新瞎扯(二)
一,emmmmm 用扫描器扫描敏感目录,可以看到robots协议是开放的,查看robots协议 ,发现里面暴露了敏感目录backup以及phpinfo,访问backup发现里面有数据库备份文件,可以拿到管理员的账号和密码为admin和bupt666,试着去登录,发现**Warning!** login failed! admin's login ip must be 127.0.0.1 (a...原创 2018-06-06 09:38:52 · 653 阅读 · 0 评论 -
2018 TSCTF 之萌新瞎扯
一. Web1. Are you in class根据hint猜测应该是构造xff头,查看源代码发现注释删掉注释符号,并构造192网段的xff头,提交得到flag2. Buy flag进入页面发现要注册,注册页面对age进行了限制,对是否是数字进行了判断,猜测使用了php中的is_numeric函数,用16进制绕过,绕过之后再次使用账号进行登录,发现主页出现了变化,猜测应该是将age带入数...原创 2018-05-31 23:58:27 · 661 阅读 · 0 评论