post_img

post-the-get

摘要

打开题目发现他禁止输入和POST 提示我们form表格坏了 我们打开源代码来修改 第一次修改尝试了半天,发现大海捞针啊 明明在源代 …

post_img

cookies

摘要

打开网址,得到 发现网址好像是base64,filename后跟keys.php的64编码,不是keys.txt的64编码 if( …

post_img

源代码

摘要

web题源代码题 那就查看源代码 看到script里有混淆后的东西,p1和p2变量经过一些操作之后被eval(执行),根据经验,我 …

post_img

网站被黑

摘要

由题目可知,网站存在漏洞 先试试右键查看源代码,不能右键—没事! F12试试来看看元素?并无特别地方 那尝试用dirseach …

post_img

秋名山车神

摘要

打开网页发现有随机计算,刷新两次后会出现新的 之后这是特殊的 使用 F 12 来查看请求头,发现 cookie 有点特别 有 Ti …

post_img

Web 15 [SWPUCTF 2021 新生赛]babyunser

摘要

这道题主要是学习师傅的WP,对于反序列化还完全不懂 打开题目 [!TIP] 可以上传和查看搜索文件 核心: 调用的是xx类的__c …

post_img

Easyupload 1.0 2.0

AI 摘要
本文聚焦EasyUpload 1.0/2.0文件上传漏洞利用,揭示通过伪装.png/.jpg为.php/phtml绕过格式校验,注入eval($_POST)等一句话木马的关键手法。演示利用Burp修改请求、突破后通过
post_img

看看ip

AI 摘要
本文呈现IP查询漏洞利用实例:通过抓包发现网站API仅调用公共接口,攻击者伪造X-Forwarded-For头部注入系统命令,发送system('cat /flag')直接获取CTF Flag(NSSCTF{...}
post_img

Web 14 [FSCTF 2023]巴巴托斯!

AI 摘要
在FSCTF 2023的挑战中,你是否能破解神秘的巴巴托斯?探索如何利用FSCTF Browser和hackbar,结合伪协议技巧,揭开隐藏的线索。通过一个简单的构造,你将了解到如何从一个表面无效的提示中提炼出宝贵的信息
post_img

Web 13 [GXYCTF 2019]Ping Ping Ping

AI 摘要
在GXYCTF 2019的挑战中,“Ping Ping Ping”一题以其巧妙的过滤机制吸引了众多攻防者的目光。通过独特的绕过技巧,包括利用特殊字符和命令注入,选手们得以破解层层防线,最终获取隐藏的flag。本文将带你领