-
Request Basics 1
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 10月前
-
【WEB】fake_login
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 11月前
-
close eyes解题
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 11月前
-
close eyes
登录页面显示数据库连接失败,想到标题close eyes扫一下目录一顿搜索,结果在phpinfo.php,Ctrl+F,flag
- WEB
- 11月前
-
MofuMofu Diary
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 11月前
-
God_of_Aim
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 11月前
-
ezlogin解题
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 11月前
-
西湖论剑2023-Node Magical Login
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 11月前
-
HEADache WP
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 11月前
-
command-injection WriteUp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 11月前
-
Request Basics 3
请求头增加 FLAG:n0s即可获得flag
- WEB
- 11月前
-
graphviz++
观察界面,发现功能是聚合两个graphviz对象,diagraph可以在里面通过syscmd写入命令,比如digraph{a0[label="syscmd(`catflag_foxtrot.txt\')"]}脚本代码如下,自行更改HOST和PORTimportrequestsimportosimportreHOST=os.getenv('HOST','82.157.146.43')PORT=os....
- WEB
- 11月前
-
maze js原型链污染
importrequestsimportjsonimportosHOST=os.getenv("HOST","82.157.146.43")PORT=os.getenv("PORT","16154")js="""varp=process.binding('process_wrap').Process;varproc=newp();proc.spawn({file:'/bin/sh',args:['...
- WEB
- 12月前
-
Upload_it_1
点击下方链接进入phpinfo,之后搜索flag
- WEB
- 12月前
-
0xGame-2021-bug1 writeup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 12月前
-
0xGame-search
fuff爆破爆出admin/index.php,访问后得知需要登录获取flag,猜测用户名为admin,密码是4位数字爆到flag:0xGame{y0u_brut3_f0rc3_successfully}
- WEB
- 1年前
-
签到题目
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
read flag
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
cookiess
不要金币,因为我也不清楚什么鬼情况首先就是随便输个账户密码,注意用户名不能是admin,就能登陆成功根据题目提示是cookie,所以抓包看cookie,有一说一,一开始想到可能是base64编码,但懒得试,后面才去试的把用户名改成admin,再编码,再登陆成功界面,把cookie改成编码后的结果就行了。这题有点问题,我发现很多人在底下留言flag不对,他们的flag和我的flag也不一样,我的也不...
- WEB
- 1年前
-
SSTI 0
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前