-
MemeHub
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 5月前
-
ssti
ssti-0xgame题目没有提示传达参数,尝试传参search=1发现None变成了1参数确定为search,题目既然是ssti,尝试寻找ssti注入点?search={{1*2}}发现ssti注入点,尝试ssti命令执行{{config.__class__.__init__.__globals__['os'].popen('cat../app/flag').read()}}报错了应该是被过滤了...
- WEB
- 5月前
-
2016X-NUCA联赛web真题集
看到题目Invisible,隐匿的,再看题目信息:隐藏IP来保护自己。接下来进入题目页(在实验机器中使用浏览器访问http://10.1.1.82),就是简单的两句话,HideIPtoprotectyourself!,Perhapsyouaresafenow!其实看到这里,有经验的同学应该就明白了,这道题出题人考察的地方可能就是伪造ip来源,代理相关的知识。我们知道的http头部信息里的几种关于i...
- WEB
- 7月前
-
filestorage
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 7月前
-
Fetus Web
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 7月前
-
ManyGigems
首先根据题目提示,可以得到flag可能来自3个部分: part1:index.htmlsource(gigspage) part2:otherpage(cookiepage) part3:setsthecookies(cook.js)chrome浏览器F121.查看url/index.html得到:gigem{flag_in_2.查...
- WEB
- 7月前
-
保姆级别教学superezpop
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 7月前
-
game-leaderboard
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 8月前
-
zombie-401
对应于源码的html文件<!DOCTYPEhtml><html><head><title>ZombieFanPage</title></head><body><p>WelcometotheZombiefanpage!</p><formmethod="get"action="/zombi...
- WEB
- 8月前
-
sqlmap_boy
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 9月前
-
TJCTF-2023 ez-sql
打开题目只有一个输入框,根据题目猜测输入框存在sql注入。于是ctrl+u查看页面源代码这段是核心这里用get方式将name传递到/search根据附件给的app.js源代码这里对name进行了长度限制,然后放入sql语句中由于name参数没有过滤,存在sql注入漏洞我们的目标在于读出flag继续看代码注意到第8,26~28行,其逻辑是1,读取flag.txt这个文件(以utf-8的编码格式)给f...
- WEB
- 9月前
-
areyoureclu3e
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 10月前
-
l_inc
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 10月前
-
Secret Group
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 10月前
-
just_login
直接扫目录有phpinfo.php,进去找一找
- WEB
- 10月前
-
Triplet
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 10月前
-
File Uploader 1
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 10月前
-
Lock Out
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 10月前
-
LoGiC
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 10月前
-
Request Basics 2
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 10月前