ctf论剑场
DiDD
这个作者很懒,什么都没留下…
展开
-
bugku论剑场-web4、6、9
bugku论剑场web4万能密码登录,用户名随便,密码是’ or ‘1’='1web91、查看源码,发现没有源码。2、根据提示,抓包。将get修改成put,并在请求正文加上bugku。放包,得到flagweb61、查看源码,没有异常2、随意构造一个数据,提交表单后提示只能从本地登录,于是抓包修改数据包3、添加X-Forwared-For:127.0.0.1这一字段4、之后提示是失效的身份,(其实源码拉到最下提示了一串base64的内容,test123。猜测是用户名或密码)4、尝试后发现原创 2021-09-13 14:50:03 · 131 阅读 · 0 评论 -
CTF论剑场-web15
思路:1、查看源码,无用。2、发现url有问题,正常是index.php而这里是1ndex.php。于是使用御剑扫描后台3、双击下载下载index.php文件,分析index文件源码:4、构造payload:原创 2020-11-23 17:23:31 · 143 阅读 · 0 评论