Happy New Year to Everyone🎇
-
MRCTF2020你传你🐎呢1
[MRCTF2020]你传你🐎呢1 进入靶机祖安上传 随便试了一下后.htaccess上传成功 传入php探针后没找到flag 换用一句话,拿到flag -
网鼎杯2020青龙组AreUSerialz1
[网鼎杯 2020 青龙组]AreUSerialz1123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354... -
ACTF2020新生赛Upload1
[ACTF2020 新生赛]Upload1进入靶机找到文件上传点 直接上传个php一句话代码文件测试,发现对文件后缀有检查 抓包后修改.php,发现仍然有检查 再尝试phtml 根目录下拿到flag -
极客大挑战2019PHP1
[极客大挑战 2019]PHP1打开靶机 看到备份网站想到源码泄露 用dirsearch扫一扫,扫了很久才扫出来 www.zip源码泄露 解压后得到源文件 直接用flag.php中的flag尝试发现不行 进入class.php进行代码审计 ... -
极客大挑战2019BuyFlag1
进入靶机,熟悉的界面 在网页源码找到pay.php 看到请求要求和内部结构 Referer值改为CUIT 猜测cookie中的user应该存的是money的值,将数值改为100000000 尝试了很多次不对,最后把user的值改为1试了试... -
极客大挑战2019Upload1
[极客大挑战 2019]Upload1昨天刷着buu,想着文件上传漏洞差不多也学全了,看到Upload就想着解一解。 看到选择文件上传那就先传一个试试呗 本着能传一句话先传一句话的思想,咱就传了一句话PHP文件 显示Not image结合上传头... -
极客大挑战2019Knife1
[极客大挑战 2019]Knife1进入靶机 看到是一句话木马 在根目录找到flag -
极客大挑战2019Http1
[极客大挑战 2019]Http1进入靶机,打开源代码找到隐藏文件 发现有Referer检查 再次发送请求发现对User-Agent也有检查 再次发送请求发现只接受来自本地的请求 说明对X-Forwarded-For也有要求 找到flag -
GXYCTF2019 Ping Ping Ping1
[GXYCTF2019]Ping Ping Ping1进入靶机 看到/?ip=?的提示,结合源代码没有任何东西,尝试bp抓包 查看请求头想到X-Forwarded-For 对于X-Forwarded-For有以上解释,简单概... -
ACTF2020新生赛Include1
[ACTF2020 新生赛]Include 1作为一个小白,第一次解出了buu上的题目,为了勉励自己,就把以后我觉得有趣的题目的wp都写出来,锻炼自己,变得更好。 进入靶机 看到tips点进去 检查网页源代码没有发现有用的东西,打开dirsear...