题解
CTFSHOW-WEB-信息搜集
CTFSHOW-WEB-信息搜集 web-1 直接 CTRL+U查看网页源代码 web-2 view-source:url
CTFSHOW-文件上传
CTFSHOW-文件上传 文件上传手段 ... web151 前端过滤 前端过滤,抓包修改后缀,连接获取flag 查找得到
[GKCTF 2021]easycms
[GKCTF 2021]easycms 第一种做法 其实提示跟目录告诉我们存在一个admin.php目录 我们访问(题目提示是五位数的弱密码) u:admin p:12345 登录之后发现一个地方可以存php代码 但是修改 要求必须存在这个文件 /var/www/html/system/tmp/l
CTFSHOW - repairman
CTFSHOW - repairman PHP问题,命令执行 等个五秒钟会爆出代码: 尽量整理一下格式,我都被误导了一下 <?php error_reporting(0); session_start(); $config['secret'] = array(); include 'config.
NewStar2023-week4---- flask disk
NewStar2023-week4---- flask disk 题目提示:a flask disk with a vulneribility. (The application is running on port 5000) 进入页面三个页面, 可以看到上传的文件,发现存在 app.py 上传文
NewStar2024-Week1,2
week1 PangBai 过家家(1)--Http-jwt-Content-Type-json-压缩包 level1 在浏览器中网络请求里面,会发现 进入目标页面 level2 get传参 level3 post传参,say-hell
NewStar2023--week4---InjecMe
NewStar2023--week4---InjecMe 发现了一张图片,我们发现一段源码 我们目录穿越,利用双写绕过 /cancanneed?file=....//....//app.py /cancanneed?file=....//....//config.py app.py内容如下:
NewStar2023-week4----More fast
NewStar2023-week4----More fast Fast destruct <?php highlight_file(__FILE__); class Start{ public $errMsg; public function __destruct() {
NewStar2023 week4 逃
NewStar2023 week4 逃 ** 反序列化字符串逃逸** https://xz.aliyun.com/t/9213?time__1311=n4%2BxnD0DuAG%3DoxGqGNnmDUrhzKi%3DrrszH4D https://zhuanlan.zhihu.com/p/3306
CTFSHOW-菜狗杯
菜狗杯 菜狗杯web签到web2 c0me_t0_s1gn我的眼里只有$抽老婆一言既出驷马难追TapTapTapwebshell化零为整无一幸免easyPytHon_P遍地飘零茶歇区小舔田 web签到 web2 c0me_t0_s1gn Ctrl+u -->