CTF-web
郭子不想改bug
绵绵用力,久久为功
展开
-
攻防世界-easyphp
题目信息如下:可以看到,key1和key2的值都为1的时候,才能拿到flag。再网上看,发现key1和key2的值取决于a,b和c的值。原创 2024-03-29 11:06:25 · 782 阅读 · 0 评论 -
攻防世界-inget
这是一个get请求,因此考虑直接在url中添加参数。原创 2024-03-27 20:15:40 · 352 阅读 · 0 评论 -
攻防世界-baby_web
使用bp进行抓包。原创 2024-03-25 17:18:45 · 206 阅读 · 2 评论 -
攻防世界-get_post
G:表示GET请求,缺省POST-d参数用于发送 POST 请求的数据体使用-d参数以后,HTTP 请求会自动加上标头Content-Type : application/x-www-form-urlencoded。并且会自动将请求转为 POST 方法,因此可以省略-X POST。1、通过post方法请求实际使用哪种,看接口需要的是json还是字符串。原创 2024-03-01 15:58:05 · 689 阅读 · 0 评论 -
攻防世界-ics-06
云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。进入环境,发现只有点报表中心时才会传id=1的参数。原创 2024-02-29 17:09:06 · 312 阅读 · 0 评论 -
攻防世界-unserialize3
但是后面的语句表明,new一个xctf的类时,执行了 __wakeup中的 exit,也就是new了这个类,就直接退出了。可控变量的恶意构造:通过控制可被unserialize函数执行的变量,攻击者可以构造恶意的序列化数据,利用序列化数据中的特定结构和内容来执行非预期的操作。安全性不可控:unserialize函数对于输入的可控变量缺乏足够的验证和过滤,导致恶意用户可以通过构造特定的数据来绕过原有的安全检查,使得系统变得不可预测和不安全。< class name>:表示序列化的类的名称。原创 2024-02-29 15:42:21 · 379 阅读 · 0 评论 -
攻防世界-web-Training-WWW-Robots
Enjoy!在这个小小的训练挑战中,您将学习机器人排除标准。robots.txt文件被网络爬虫用来检查他们是否被允许对您的网站或仅对其部分进行爬网和索引。有时,这些文件会显示目录结构,而不是保护内容不被爬网。享受。原创 2024-02-20 15:26:26 · 481 阅读 · 0 评论 -
CTFhub-bak文件
这就是我们需要的flag!原创 2024-01-21 19:45:22 · 547 阅读 · 0 评论 -
CTFhub-网站源码
这里就是我们需要的flag!写个python脚本。下载这个zip,得到。原创 2024-01-21 19:30:19 · 414 阅读 · 0 评论 -
CTFhub-phpinfo
ctrl+F搜索关键字…原创 2024-01-14 23:29:34 · 541 阅读 · 0 评论 -
CTFhub-目录遍历
但是使用chrome似乎不行,需要换浏览器(edge或者firefox都可)…难道是chrome已经对目录暴力遍历进行了限制?原创 2024-01-14 23:22:39 · 340 阅读 · 0 评论 -
CTFhub-HTTP响应包源代码查看
页面空白,想到flag也许在源代码中。原创 2024-01-14 21:41:01 · 455 阅读 · 0 评论 -
CTFhub-Cookie
图片显示需要admin权限。原创 2024-01-06 14:23:17 · 382 阅读 · 0 评论 -
CTFhub-Web-Web前置技能-“302跳转“
分析可能存在重定向问题,如果要想获得flag,则可能存在http://challenge-d1a96d97eaecf029.sandbox.ctfhub.com:10800/flag.txt。看到跳转路径为:http://challenge-d1a96d97eaecf029.sandbox.ctfhub.com:10800/index.html。原创 2024-01-06 14:03:18 · 438 阅读 · 0 评论 -
CTFhub-http协议
HTTP 请求方法, HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源。原创 2023-12-17 17:31:43 · 453 阅读 · 0 评论