
CTF Web
beihai2013
这个作者很懒,什么都没留下…
展开
-
CTF-Web-XSS
XSS靶机level1<!DOCTYPE html><!--STATUS OK--><html><head><meta http-equiv="content-type" content="text/html;charset=utf-8"><script>## 若执行了alert,则执行以下语句window.alert = function() { confirm("完成的不错!"); window.loc原创 2021-02-03 16:34:39 · 863 阅读 · 0 评论 -
CyberPunk
题目来源:[CISCN2019 华北赛区 Day1 Web5]链接:https://buuoj.cn/challenges#[CISCN2019%20%E5%8D%8E%E5%8C%97%E8%B5%9B%E5%8C%BA%20Day1%20Web5]CyberPunk考察:php伪协议,xpath报错注入,load_file参考:https://www.cnblogs.com/wangtanzhi/p/12318551.html第一步首先进入页面,index界面可以用get的方式提交file参数原创 2021-01-21 10:15:37 · 274 阅读 · 0 评论 -
easy_serialize_php
easy_serialize_php考察:php代码审计,php序列化打开页面,打开view-source,可以看到源代码<?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return preg_replace(原创 2021-01-19 11:50:56 · 504 阅读 · 0 评论 -
攻防世界 web confusion1
Confusion1考察:SSTI参考https://www.cnblogs.com/zhengna/p/13964561.html进入网页,发现除了主页面,login和register都登不进去。显示apache2.4.10,查询是否有相关可利用漏洞,失败。根据wp,login.php和register.php下均有提示flag位置(!!!一定要查看源码,不能访问的页面也要查看在URL上测试http://220.249.52.134:45205/index.php/{{ 1+1}}返回原创 2021-01-18 17:27:54 · 188 阅读 · 0 评论