CTF Web
beihai2013
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
CTF-Web-XSS
XSS靶机 level1 <!DOCTYPE html><!--STATUS OK--><html> <head> <meta http-equiv="content-type" content="text/html;charset=utf-8"> <script> ## 若执行了alert,则执行以下语句 window.alert = function() { confirm("完成的不错!"); window.loc原创 2021-02-03 16:34:39 · 928 阅读 · 0 评论 -
CyberPunk
题目来源:[CISCN2019 华北赛区 Day1 Web5] 链接:https://buuoj.cn/challenges#[CISCN2019%20%E5%8D%8E%E5%8C%97%E8%B5%9B%E5%8C%BA%20Day1%20Web5]CyberPunk 考察:php伪协议,xpath报错注入,load_file 参考:https://www.cnblogs.com/wangtanzhi/p/12318551.html 第一步 首先进入页面,index界面可以用get的方式提交file参数原创 2021-01-21 10:15:37 · 302 阅读 · 0 评论 -
easy_serialize_php
easy_serialize_php 考察:php代码审计,php序列化 打开页面,打开view-source,可以看到源代码 <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return preg_replace(原创 2021-01-19 11:50:56 · 547 阅读 · 0 评论 -
攻防世界 web confusion1
Confusion1 考察:SSTI 参考 https://www.cnblogs.com/zhengna/p/13964561.html 进入网页,发现除了主页面,login和register都登不进去。 显示apache2.4.10,查询是否有相关可利用漏洞,失败。 根据wp,login.php和register.php下均有提示flag位置(!!!一定要查看源码,不能访问的页面也要查看 在URL上测试 http://220.249.52.134:45205/index.php/{{ 1+1}} 返回原创 2021-01-18 17:27:54 · 214 阅读 · 0 评论
分享