post_img

post-the-get

摘要

打开题目发现他禁止输入和POST 提示我们form表格坏了 我们打开源代码来修改 第一次修改尝试了半天,发现大海捞针啊 明明在源代 …

post_img

cookies

摘要

打开网址,得到 发现网址好像是base64,filename后跟keys.php的64编码,不是keys.txt的64编码 if( …

post_img

源代码

摘要

web题源代码题 那就查看源代码 看到script里有混淆后的东西,p1和p2变量经过一些操作之后被eval(执行),根据经验,我 …

post_img

网站被黑

摘要

由题目可知,网站存在漏洞 先试试右键查看源代码,不能右键—没事! F12试试来看看元素?并无特别地方 那尝试用dirseach …

post_img

秋名山车神

摘要

打开网页发现有随机计算,刷新两次后会出现新的 之后这是特殊的 使用 F 12 来查看请求头,发现 cookie 有点特别 有 Ti …

post_img

Web 15 [SWPUCTF 2021 新生赛]babyunser

摘要

这道题主要是学习师傅的WP,对于反序列化还完全不懂 打开题目 [!TIP] 可以上传和查看搜索文件 核心: 调用的是xx类的__c …

post_img

Easyupload 1.0 2.0

AI 摘要
本文聚焦EasyUpload 1.0/2.0文件上传漏洞利用,揭示通过伪装.png/.jpg为.php/phtml绕过格式校验,注入eval($_POST)等一句话木马的关键手法。演示利用Burp修改请求、突破后通过
post_img

看看ip

AI 摘要
本文呈现IP查询漏洞利用实例:通过抓包发现网站API仅调用公共接口,攻击者伪造X-Forwarded-For头部注入系统命令,发送system('cat /flag')直接获取CTF Flag(NSSCTF{...}
post_img

访问一个网址背后的过程?

AI 摘要
从键入网址到页面加载,看似简单的操作实则暗含多重网络协作:URL解析确定协议与地址,DNS将域名转为IP,TCP三次握手建立可靠连接,HTTP(S)完成加密数据传输,浏览器再通过关键渲染路径将代码转化为视觉呈现。本文
post_img

CS61A(Discussion1)

AI 摘要
引言:本文揭示循环条件逻辑错误导致函数失效:乌龟追上兔子时,因仅检测严格相等而非"超过",race函数可能返回错误值或无限循环(如race(3,5)永不停止,race(4,6)误报15分钟为答案),凸显精准处理边界条