[极客大挑战2019]Havefun f12查看代码,发现 进行审计: $cat=$_GET['cat'];get一个变量名字为cat echo$cat;显示cat if($cat'dog')判断cat是否为dog { echo'Syc{cat_cat_cat_cat}';如果cat=dog那么输出(初次判断{}中为flag因为有{}) } 解法: get一个cat变量让他等于'dog'就可以获得flag Url=???/?cat=dog

  Fci0IjkbjVRc   2023年11月02日   60   0   0 变量名极客

cookie 题目提示cokie,直接去cookie中寻找 发现一个可疑文件,去访问一下 查看了一下源代码中什么也没有 根据《小宁疑惑地想:‘这是夹心饼干的意思吗?》 猜测可能还存在cookie中 最后在cookie中找到flag

  Fci0IjkbjVRc   2023年11月02日   32   0   0 系统

Robots F12发现源代码中并没有什么 但题目说是robots协议,所以进行robots查看 Url://?/robots.txt 看到一个名为f1ag_ls_h3re.php的php文件,猜测flag存在其中,进行查看访问。 Url://?/f1ag_ls_h3re.php 得到flag

  Fci0IjkbjVRc   2023年11月02日   117   0   0 php

weak_auth 进入网址 看到登录页面,随便输入用户与密码 提示 知晓了用户为admin 接下来用bp去爆破 字典调好,点击右边的 开始爆破,得到密码为123456 填入登录得到flag

  Fci0IjkbjVRc   2023年11月02日   104   0   0 登录页面

Training-WWW-Robots <imgsrc="//dev-img.mos.moduyun.com/20231017/c9fd8eed-6e96-46e9-9d10-8f6ee741f7af.png"alt="Inthislittletrainingchallenge,youaregoingtolearnabouttheRobotsexclusionstandard.Therobots-txtfileisusedbywebcrawlerstocheckiftheyareallowedtocrawlandindexyourwebsiteoronlypartsofit.Sometimes...

  Fci0IjkbjVRc   2023年11月02日   106   0   0 php

Backup 打开发现啥也没有,但根据题目知晓是一个备份文件, 常用备份文件结尾 “.git”、“.svn”、“.swp”“”、“.bak”、“.bash_history”、“.bkf” 根据题名,猜测可能是一个bak文件 根据提示‘’你知道index.php的备份文件名吗?‘’,猜测可能为index.php.bak文件 访问下载可得flag <imgsrc="//dev-img.mos.moduyun.com/20231017/d103a32b-2e40-44e3-80cd-6a5204407485.png"alt="9141516<meta<titbodymargin—left:auto...

  Fci0IjkbjVRc   2023年11月02日   71   0   0 备份文件Backupphp

拉取镜像vulfocus dockerpullvulfocus/vulfocus:latest 创建vulfocus容器 dockercreate-p80:80-v/var/run/docker.sock:/var/run/docker.sock-eVUL_IP=172.17.0.1vulfocus/vulfocus 各个参数的简单解释: -p:前边的端口代表物理机的端口,后边的端口是docker的端口 -v:/var/run/docker.sock:/var/run/docker.sock为docker交互连接。 -e: VUL_IP=172.17.0.1为Docker服务器IP,不能为1...

  Fci0IjkbjVRc   2023年11月02日   82   0   0 服务器dockerIP

系统命令 systemctlstartdocker启动dockersystemctlstopdocker停止dockersystemctlrestartdocker重启dockersystemctlenabledocker设置docker开机自启 基本命令 dockerversion查看docker版本dockerinfo查看docker详细信息docker--help查看docker命令 镜像命令 dockerimages查看docker镜像列表dockerimages-a列出本地所有镜像dockerimages--digests显示镜像的摘要信息dockersearchredis从Dock...

  Fci0IjkbjVRc   2023年11月02日   119   0   0 dockerredis

查看源代码,发现并没有什么东西 有一个可以输入的框框,想到命令执行 ls可以在linux查看文件 由于不知道在哪个文件下,用../../进行判断--注意执行前面要有| 看到文件 再次执行|cat../../../../flag 得到flag

  Fci0IjkbjVRc   2023年11月02日   58   0   0 查看源代码linux

先尝试输入ip=127.0.0.1 发现啥也没有 再次在后面输入ls查看文件 发现有两个文件 Cat一下 发现有空格过滤 进行空格绕过$(IFS)(?ip=127.0.0.1;cat$IFS$1flag.php) 发现符合也进行了过滤 尝试进行拼接flag ?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php <imgsrc="//dev-img.mos.moduyun.com/20231017/b4ef73be-7a91-49af-883b-24328edc21a2.png"alt="PING127.e.e.1(127.e.e.1);56databytes$flag...

  Fci0IjkbjVRc   2023年11月02日   62   0   0 PHP

Disabled_button 进入发现无法按按钮 根据html代码和题目名判断,打开源代码把《disabled》删除,发现可以按下,得到flag 考点:感觉是html代码的认知和应用

  Fci0IjkbjVRc   2023年11月02日   51   0   0 html开源代码

get_post 根据他说的用get方式提交一个payload Url://???/?a=1 又显示用post方式提交一个b=2的值 直接用火狐浏览器中的HackBar 选中postdata输入url和要发送的值b=2 得到flag

  Fci0IjkbjVRc   2023年11月02日   43   0   0 火狐浏览器

[强网杯2019]随便注 根据题名可以知道为sql注入。题目直接给了1,我们发送一下。 看到了给的回显。 再次进行测试,在1的后面加上单引号,发现报错闭合不正确 测试字段 在2时正常,3报错,所以有2个字段 进行联合查询数据库,发现返回了个错误 1'unionselectnull,user() 经过分析大概是过滤了select,发现绕过不了,那么我们使用堆叠注入(将一堆sql语句在一起执行使用分号结束上一个语句在叠加其他语句一起执行,一般select等被禁用时使用),查一下库正常回显。 查一下表,发现表可以查询到 查一下words 再次查表,发现flag存在1919810...

  Fci0IjkbjVRc   2023年11月02日   94   0   0 sql注入字段单引号

command_execution 看到了命令框,想到了命令执行 进行尝试|ls../../../查看一下文件 进入了/目录并发现了一些文件,但没有flag 尝试去每个文件下看一下 最后在home下看到了flag ![PINGping-c3IISflag.txthome/ 进行cat一下查看,得到flag

  Fci0IjkbjVRc   2023年11月02日   66   0   0 IIS

[强网杯2019]随便注 根据题名可以知道为sql注入。题目直接给了1,我们发送一下。 看到了给的回显。 再次进行测试,在1的后面加上单引号,发现报错闭合不正确 测试字段 在2时正常,3报错,所以有2个字段 进行联合查询数据库,发现返回了个错误 1'unionselectnull,user() 经过分析大概是过滤了select,发现绕过不了,那么我们使用堆叠注入(将一堆sql语句在一起执行使用分号结束上一个语句在叠加其他语句一起执行,一般select等被禁用时使用),查一下库正常回显。 查一下表,发现表可以查询到 查一下words 再次查表,发现flag存在1919810...

  Fci0IjkbjVRc   2023年11月02日   34   0   0 sql注入字段单引号

动不了? 进入后出现HCTFGame!HaveAGoodTime,我们访问题目链接 我们看到有个提示按钮,但不能点击,查看源代码,把限制删掉 删除后点击,提示在cookie,我们去查看cookie 一进入cookie就看到了个flag 但是是加密的 但当我们点击cookie后,可以直接看到falg,然后提交

  Fci0IjkbjVRc   2023年11月02日   49   0   0 查看源代码TimeGame

[HCTF2018]WarmUp 打开看到什么也没有提示,f12查看网页源代码 看到到了source.php,进行访问 看到了一大串的php代码,尝试进行解读 大致意思是满足三个条件会看到REQUEST['file'] if(!empty($_REQUEST['file']) &amp;&amp;is_string($_REQUEST['file']) &amp;&amp;emmm::checkFile($_REQUEST['file'])source.php?file=source.php?/../../../../ffffllllaaaagggg

  Fci0IjkbjVRc   2023年11月02日   31   0   0 php代码PHP
PDF

PDF 打开发现是pdf,无法更改,下载进行转换为word 拉开图片

  Fci0IjkbjVRc   2023年11月02日   25   0   0 系统
  Fci0IjkbjVRc   2023年11月02日   24   0   0 系统
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~