-
XXEwp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 10月前
-
MemeHub
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 10月前
-
ssti
ssti-0xgame题目没有提示传达参数,尝试传参search=1发现None变成了1参数确定为search,题目既然是ssti,尝试寻找ssti注入点?search={{1*2}}发现ssti注入点,尝试ssti命令执行{{config.__class__.__init__.__globals__['os'].popen('cat../app/flag').read()}}报错了应该是被过滤了...
- WEB
- 10月前
-
2016X-NUCA联赛web真题集
看到题目Invisible,隐匿的,再看题目信息:隐藏IP来保护自己。接下来进入题目页(在实验机器中使用浏览器访问http://10.1.1.82),就是简单的两句话,HideIPtoprotectyourself!,Perhapsyouaresafenow!其实看到这里,有经验的同学应该就明白了,这道题出题人考察的地方可能就是伪造ip来源,代理相关的知识。我们知道的http头部信息里的几种关于i...
- WEB
- 12月前
-
filestorage
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 12月前
-
Virtual Shop 2(2)
VirtualShop2手工注入url+/filter?category=1'-->报错url+/filter?category=1'-- -->成功返回页面说明存在注入点。使用联合查询:url+/filter?category=1'unionselect1,2,3,4--database()查询数据库失败:url+/filter?category=1'unionselect...
- WEB
- 1年前
-
Fetus Web
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
ManyGigems
首先根据题目提示,可以得到flag可能来自3个部分: part1:index.htmlsource(gigspage) part2:otherpage(cookiepage) part3:setsthecookies(cook.js)chrome浏览器F121.查看url/index.html得到:gigem{flag_in_2.查...
- WEB
- 1年前
-
保姆级别教学superezpop
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
bugku hi
1:点开是黑漆漆的2:习惯打开源代码(ctrl+u)3:发现"/secret-b888c3f2.svg"路径4:在url后面填入,获取flag
- WEB
- 1年前
-
noteasytrick-详细
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
4 金币
- WEB
- 1年前
-
unserialize-Noteasy-详细
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 1年前
-
game-leaderboard
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
zombie-401
对应于源码的html文件<!DOCTYPEhtml><html><head><title>ZombieFanPage</title></head><body><p>WelcometotheZombiefanpage!</p><formmethod="get"action="/zombi...
- WEB
- 1年前
-
sqlmap_boy
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
intval
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
TJCTF-2023 ez-sql
打开题目只有一个输入框,根据题目猜测输入框存在sql注入。于是ctrl+u查看页面源代码这段是核心这里用get方式将name传递到/search根据附件给的app.js源代码这里对name进行了长度限制,然后放入sql语句中由于name参数没有过滤,存在sql注入漏洞我们的目标在于读出flag继续看代码注意到第8,26~28行,其逻辑是1,读取flag.txt这个文件(以utf-8的编码格式)给f...
- WEB
- 1年前
-
my-first-sqli 解答
username=admin'and1=1--password任意输入,无影响注:username=admin':这个条件表示筛选出用户名为"admin"的记录。注意这里的单引号(')是为了闭合前面的字符串。1=1:这是一个恒成立的条件,因为1永远等于1。这里的作用是使得无论前面的条件是否成立,整个查询语句都会返回结果。--:这是SQL中的注释符号,表示该行后面的部分不会被执行。在这里,它的作用是...
- WEB
- 1年前
-
areyoureclu3e
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 1年前
-
l_inc
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 1年前