![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
xctf
文章平均质量分 61
00勇士王子
实迷途其未远,觉今是而昨非。
展开
-
攻防世界Web高手进阶区WP(unserialize3)
unserialize3 打开环境,是一段代码 function用于声明函数 PHP 的魔术方法函数 由上图可知,__wakeup()方法如果使用就是和unserialize()反序列化函数结合使用的,但是在题目代码中并没有序列化字符串。于是,我们这里实例化xctf类并对其使用序列化(这里就实例化xctf类为对象a) <?php class xctf{ //定义一个名为xctf的类 public $flag = '111'; /原创 2021-08-03 19:46:37 · 220 阅读 · 0 评论 -
攻防世界Web高手进阶区WP(upload1)
upload1 典型的文件上传题,先试着上传一句话木马1.php文件: 被拦住了,查看源码,看看是什么拦住了,发现是一段js代码 那就先将后缀改为jpg,上传时候抓包 然后在包里将后缀改回php,上传成功了 蚁剑连接 找到flag ...原创 2021-08-02 22:00:00 · 333 阅读 · 0 评论 -
攻防世界Web高手进阶区WP(PHP2)
PHP2 打开题目环境 没啥线索,开御剑扫了 一下,也没扫出来啥东西 看了别人的wp,说能扫出来一个index.phps,可以看到源码(看来是我的御剑字典不够强大) 我去查了一下phps文件: phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。 回来看代码,页面中的代码明显不原创 2021-08-02 21:36:54 · 523 阅读 · 1 评论 -
攻防世界Web高手进阶区WP(1-4)
1.baby_web 题目描述中提到初始页面,一般都是 index.php 进入题目环境,可以看到是1.php 将1.php改成inex.php,然后发现页面直接跳转到1.php了 那就F12查看网页响应情况,再次访问index.php,然后发现确实访问index.php了,在返回的响应头中发现flag。 flag{very_baby_web} 2.Training-WWW-Robots 打开题目环境,一堆英文,看不懂 翻译一下 和之前新手练习区第二题一样,考察robots协议,直接访问 i原创 2021-07-24 17:29:28 · 504 阅读 · 0 评论 -
攻防世界web新手练习区WP
写在前面:本人CTF小白,在web方面的水平更是不高,因此如果文中有不足之处,还请指出。写本文主要有两个目的:一是防止自己将做过的题目知识点遗忘,二是希望可以在一定程度上帮助到像我一样的小白。 1.view_source 题目中说右键不好用了,意思是说无法通过点击鼠标右键进行查看网页源代码了。我们可以采取另外一种方式进行查看:F12键。 flag就藏在网页源码中: cyberpeace{782...原创 2020-04-03 21:08:05 · 540 阅读 · 0 评论