-
ManyGigems
首先根据题目提示,可以得到flag可能来自3个部分: part1:index.htmlsource(gigspage) part2:otherpage(cookiepage) part3:setsthecookies(cook.js)chrome浏览器F121.查看url/index.html得到:gigem{flag_in_2.查...
- WEB
- 1年前
-
保姆级别教学superezpop
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
bugku hi
1:点开是黑漆漆的2:习惯打开源代码(ctrl+u)3:发现"/secret-b888c3f2.svg"路径4:在url后面填入,获取flag
- WEB
- 1年前
-
noteasytrick-详细
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
4 金币
- WEB
- 1年前
-
unserialize-Noteasy-详细
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 1年前
-
game-leaderboard
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
zombie-401
对应于源码的html文件<!DOCTYPEhtml><html><head><title>ZombieFanPage</title></head><body><p>WelcometotheZombiefanpage!</p><formmethod="get"action="/zombi...
- WEB
- 1年前
-
sqlmap_boy
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
intval
其中id参数比较简单,用小数绕过即可主要是0xgame参数,我们注意到preg_match没有使用/m所以我们使用换行符绕过(参考资料:php官方关于正则表达式模式的文档)所以我们传参: 20201001%0a最终payload:/?0xGame=20201001%0a&id=1024.4454
- WEB
- 1年前
-
TJCTF-2023 ez-sql
打开题目只有一个输入框,根据题目猜测输入框存在sql注入。于是ctrl+u查看页面源代码这段是核心这里用get方式将name传递到/search根据附件给的app.js源代码这里对name进行了长度限制,然后放入sql语句中由于name参数没有过滤,存在sql注入漏洞我们的目标在于读出flag继续看代码注意到第8,26~28行,其逻辑是1,读取flag.txt这个文件(以utf-8的编码格式)给f...
- WEB
- 1年前
-
my-first-sqli 解答
username=admin'and1=1--password任意输入,无影响注:username=admin':这个条件表示筛选出用户名为"admin"的记录。注意这里的单引号(')是为了闭合前面的字符串。1=1:这是一个恒成立的条件,因为1永远等于1。这里的作用是使得无论前面的条件是否成立,整个查询语句都会返回结果。--:这是SQL中的注释符号,表示该行后面的部分不会被执行。在这里,它的作用是...
- WEB
- 1年前
-
areyoureclu3e
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 1年前
-
l_inc
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 1年前
-
Secret Group
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
sign_in
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 1年前
-
just_login
直接扫目录有phpinfo.php,进去找一找
- WEB
- 1年前
-
Triplet
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
File Uploader 1
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前
-
Lock Out
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 1年前
-
LoGiC
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1年前