-
0xGame-2021-bug1 writeup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 5月前
-
HEADache
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 5月前
-
0xGame-search
fuff爆破爆出admin/index.php,访问后得知需要登录获取flag,猜测用户名为admin,密码是4位数字爆到flag:0xGame{y0u_brut3_f0rc3_successfully}
- WEB
- 5月前
-
签到题目
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 5月前
-
read flag
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 5月前
-
Whois
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 5月前
-
cookiess
不要金币,因为我也不清楚什么鬼情况首先就是随便输个账户密码,注意用户名不能是admin,就能登陆成功根据题目提示是cookie,所以抓包看cookie,有一说一,一开始想到可能是base64编码,但懒得试,后面才去试的把用户名改成admin,再编码,再登陆成功界面,把cookie改成编码后的结果就行了。这题有点问题,我发现很多人在底下留言flag不对,他们的flag和我的flag也不一样,我的也不...
- WEB
- 5月前
-
SSTI 0
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 5月前
-
ascordle
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 5月前
-
Confused
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 5月前
-
no_submit_security
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 5月前
-
Ketchup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 6月前
-
slasher (Bsides-Algiers-2k21-Finals-chals)
打开之后首先是注册登录,然后可以进行文件上传。上传文件后,页面上出现文件名,并且可以通过?filename=参数下载回来,注意文件名被进行了base64编码。提示flag文件位于/flag处,因此构造文件名(ffffff7e56a0)使得base64编码后为////flag,这样再下载时,会直接根据绝对路径传回flag文件。网页上不太好直接操作,我这里用的pythonrequests库。上传完成后...
- WEB
- 6月前
-
what are y0u uploading?
文件上传,前端JS验证文件后缀,随便上传一个图片得到提示,需要f1ag.php。直接burp改包:将上传图片的包修改一下filename即可。
- WEB
- 6月前
-
ezphp-moectf2022
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 6月前
-
地狱通讯-改-moectf2021
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 6月前
-
地狱通讯
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 6月前
-
Web安全入门指北-小饼干
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 6月前
-
地狱通讯-改
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 6月前
-
Robots Rule-TAMUctf-2019
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 6月前