Happy New Year to Everyone🎇
-
ACTF2020新生赛Exec1
[ACTF2020 新生赛]Exec 1进入靶机 发现是关于ping的题目,做这题之前我对ping没有多少了解,先百度一下。 ping (网络诊断工具)ping (Packet Internet Groper)是一种因特网包探索器,用于测试网络连... -
极客大挑战2019SecretFile1
[极客大挑战 2019]Secret File1进入靶机有点意思 打开开发者模式 找到./Archive_room.php cleck一下啥也没看见,二话不说开始抓包 发现secr3t.php 提示说flag在这里,但打开开发... -
POST
问题描述POST传参 解法HackBar使用HackBar工具进行传参 flag出现 -
GET
问题描述GET传参 解法秒杀 -
eval
问题描述 对读取文件内容的函数的考察 七种解法解法 读取文件内容的函数: 1.show_source 2.highlight_file 3.file 4.file_get_contents 查看源码(如果为php文件的话) 1.system... -
好像需要密码
好像需要密码 点进去一看,要爆破5位数的密码,直接上burp 用burp自带的字典,这样设置之后,提示payload=0。其实这里是一个burp的bug,直接这样选择payload无法生成加载出来。我们先点击Hex,再点击回Decimal... -
Flask_FileUpload
Flask_FileUpload进入靶场 <1>进入Flask_FileUpload环境 ,查看网页源代码 出现— Give me the file, and I will return the Running results by ... -
cookies
Bugku-cookies欺骗一、题目打开是一串毫无意义的字符串,抓包也发现不了任何有价值的信息 二、尝试把参数filename的值解码得到真实文件名为keys.txt。 三、根据line和filename两个参数猜测网页显示的可能是filename... -
文件包含
Bugku-web-文件包含进入靶场 出现click me?点击试试 新页面显示index.php,且url上出现?file=show.php ?file=XXX.php等是典型的文件包含 题目页面显示了index.php,首... -
头等舱
题目提示: 源码: 12345<html><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />&l...