
CTF
CTF相关
智者不ru爱河
这个作者很懒,什么都没留下…
展开
-
攻防世界WEB---unserialize3
攻防世界WEB—unserialize3本文仅记录我自己的学习过程unserialize3题目:class xctf{public $flag = '111';public function __wakeup(){exit('bad requests');}?code=给出的是一个代码块页面,而且还是不完整的,在这里我们可以得到两部分内容:1.一个xctf的类;2.要返回一个code参数,还有题目提示的反序列化函数unserialize().既然是反序列化,那么code传入很有可能x原创 2020-07-23 22:55:15 · 1060 阅读 · 0 评论 -
URL编码的一些思考
我自己对于URL编码的一些简单的思考原创 2020-07-27 16:49:14 · 305 阅读 · 0 评论 -
攻防世界WEB---Web_python_template_injection
有关python模板注入漏洞的学习原创 2020-07-24 23:38:48 · 658 阅读 · 0 评论 -
网络安全实验室----上传关
网络安全实验室上传关原创 2020-08-02 16:33:12 · 188 阅读 · 0 评论 -
网络安全实验室---解密关
题目描述:以管理员身份登录系统分值: 450以管理员身份登录即可获取通关密码(重置即可,无需登录)通关地址补充说明:假设除了admin用户,其它用户的邮箱都可被登录获取重置密码的链接原创 2020-08-03 19:30:02 · 1764 阅读 · 0 评论 -
网络安全实验室----基础关
网络安全实验室基础关原创 2020-08-02 10:20:32 · 2228 阅读 · 0 评论 -
攻防世界----mfw
攻防世界----mfw题目描述:页面描述解题思路观察上图,我们可以获得两个比较重要的信息1.该网站是用git托管源码,以及用PHP编写2.有一个flag文件(猜测后缀为.PHP)怀疑存在.git源码泄露,于是尝试访问或者是dirsearch扫描目录http://220.249.52.133:47363 /.git利用githack下载源码,详细代码自己发现,获得以下的信息1.关键的代码2.template目录下存在flag.php文件(你可以尝试直接cat一下)<?ph原创 2020-08-04 11:08:06 · 3124 阅读 · 2 评论 -
攻防世界WEB
攻防世界web新手区这篇文章仅仅记录我自己的学习的过程1.view_source题目描述:打开链接后如下此时按照题目右键查看源码失败,方法总比困难多1.F12大法,调用查看器获得flag2.view-source协议(用于查看源码跟右键的一个道理)知道点:查看源码的方式F12,view-soure协议等方式2.题目描述:打开链接后,提示:以GET的方式提交a构造payload: http://220.249.52.133:53132/?a=1(具体的url根据题目来),返回以下原创 2020-07-23 10:36:33 · 345 阅读 · 0 评论