ctfshow_web ctfshow web

WEB|[GYCTF2020]Ezsqli

页面只有一个输入框,并且题目提示为SQL注入 输入1 输入2 输入3 输入1、2和3输出的内容不同,所以判断为布尔注入 判断数据库长度为21,确认为布尔注入 依次匹配字符,匹配成功返回输入1的页面,否则显示输入2的页面 payload: id=if(length(database())=21,1,2 ......
Ezsqli GYCTF 2020 WEB

APP和WEB的测试区别

在功能测试时,要考虑手机应用的特性:1)手机屏幕尺寸偏小,所以手机应用一般就占满了全屏,因此要考虑手机在前后端切换时被测试应用在资源使用时的优先级变化情况;还要考虑手机横竖屏切换时的测试2)手机是智能移动终端,因此要考虑网络运营商、网络信号强弱、网络信号有无、被测试应用在低电量时的表现。3)手机最主 ......
APP WEB

WEB|[GWCTF 2019]枯燥的抽奖

页面提示需要输入以lw1ar7AWmn开头的20位字符串才能获得flag,查看页面源码发现check.php 访问check.php,发现源码 伪随机数 mt_srand($_SESSION['seed']); $str_long1 = "abcdefghijklmnopqrstuvwxyz0123 ......
GWCTF 2019 WEB

WEB|[GYCTF2020]FlaskApp

题目提示为FlaskApp,给出了三个页面,加密解密和提示,加密是对输入内容进行base64加密,解密就是对base64加密内容进行解密,提示页面没有什么实质内容,因为是flask框架所以觉得会是ssti {{2+2}} 将加密后内容进行解密,发现确实存在ssti flask ssti知识 常用pa ......
FlaskApp GYCTF 2020 WEB

WEB|[HFCTF2020]EasyLogin

注册用户登录,点击GET FLAG提示权限不够,应该是要提升权限到admin 抓一个登录的包 有一个authorization参数,使用base64解码,看起来应该是jwt 所以只需要使用解密加密的key,然后再伪造admin用户登录就可以获得flag,但是使用c-jwt-cracker解密key失 ......
EasyLogin HFCTF 2020 WEB

WEB|[红明谷CTF 2021]write_shell

源码: <?php error_reporting(0); highlight_file(__FILE__); function check($input){ # 过滤字符 if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){ // ......
write_shell write shell 2021 WEB

WEB|[极客大挑战 2019]FinalSQL

提示点击获取flag,依次点击可以发现注入点应该是在id,id=5提示试试id=6 id=6也没有什么特殊内容,对id进行了简单测试,发现存在过滤,fuzz一下,发现对if、and、空格和()等部分符号进行了过滤 过滤字符可使用其他字符绕过,页面存在盲注入,存在非法字符提示“你可别被我逮住了,臭弟弟 ......
FinalSQL 2019 WEB

WEB|[极客大挑战 2019]RCE ME

<?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(preg_match("/[A-Za-z0-9] ......
2019 WEB RCE ME

WEB|[MRCTF2020]套娃

查看网页源码发现代码 $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!'); } if ......
MRCTF 2020 WEB

WEB|[NCTF2019]True XML cookbook

题目提示XML,直接抓包注入XML <?xml version="1.0" ?> <!DOCTYPE lkj [ <!ENTITY admin SYSTEM "file:///flag"> ]> <user> <username>&admin;</username> <password>1</pas ......
cookbook NCTF 2019 True WEB

WEB|[NPUCTF2020]ReadlezPHP

打开网页发现什么都没有,burpsuite抓包查看源码 发现链接 ./time.php?source,访问链接发现源码 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __constr ......
ReadlezPHP NPUCTF 2020 WEB

WEB|[WUSTCTF2020]CV Maker

注册帐号登录 存在文件上传的地方,上传一句话木马文件 提示exif_imagetype not image!,exif_imagetype是php里通过文件头判断是不是图片,可以通过图片马绕过 exif_imagetype() 读取一个图像的第一个字节并检查其签名。 制作图片马 # win copy ......
WUSTCTF Maker 2020 WEB CV

web自动化5-补充:xpath定位

补充:xpath定位 (1)逻辑匹配 ​1.xpath有一个比较强的功能,可以多个属性逻辑运算,支持与(and)、或(or)、非(not) ​2.and,同时满足两个属性 (2)模糊匹配,基本都可以定位到 比如百度页面的超链接“hao123”,在上面写了可以通过by_link,也可以通过by_par ......
xpath web

WEB|[WUSTCTF2020]颜值成绩查询

页面提示输入以查询分数,输入1,链接发现?stunum=1猜测应该是注入 http://0c6ebf06-dd69-4596-8c4b-a13e10a76d3e.node4.buuoj.cn:81/?stunum=1 输入2 输入3 输入4 最多输入到4,可以看到输出显示的内容不一样,可以利用这一点 ......
成绩查询 成绩 WUSTCTF 2020 WEB

WEB|[Zer0pts2020]Can you guess it?

源码 <?php include 'config.php'; // FLAG is defined in config.php if (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what ......
guess 0pts 2020 Zer0 WEB

WEB|[HITCON 2017]SSRFme

源码 110.244.80.206 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $_SERVER['REM ......
HITCON SSRFme 2017 WEB

WEB|[SUCTF 2019]Pythonginx

源码 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlparse(url).hostname if host == 'suctf.cc ......
Pythonginx SUCTF 2019 WEB

WEB|[De1CTF 2019]SSRF Me

页面代码为python代码,题目提示为SSRF,并且flag is in ./flag.txt 格式化代码 #! /usr/bin/env python # #encoding=utf-8 from flask import Flask from flask import request impor ......
De1CTF 1CTF 2019 SSRF WEB

一统天下 flutter - 存储: shared_preferences - 用于操作 android 的 SharedPreferences, ios 的 NSUserDefaults, web 的 LocalStorage

一统天下 flutter - 存储: shared_preferences - 用于操作 android 的 SharedPreferences, ios 的 NSUserDefaults, web 的 LocalStorage ......

Web|[watevrCTF-2019]Cookie Store

需要购买flag cookie即可得到flag,但是金额不足,使用burp suite抓包 Cookie: session=eyJtb25leSI6IDUwLCAiaGlzdG9yeSI6IFtdfQ== 看到cookie像是base64编码后的数据,解码查看 {"money": 50, "hist ......
watevrCTF Cookie Store 2019 Web

Web|[SWPUCTF 2018]SimplePHP

访问是一个文件上传页面,点击查看文件页面 可以发现特殊的链接,应该存在文件包含 http://dfef288e-1b73-48e0-9458-a4e733c40c38.node4.buuoj.cn:81/file.php?file= 查看源码发现一些文件,页面内容提示flag在f1ag.php中 i ......
SimplePHP SWPUCTF 2018 Web

Web|Buuctf-[NPUCTF2020]ezinclude

查看源码提示md5($secret.$name) $pass cookie中存在hash,hash随着name的变化而变化 hash填入pass参数请求跳转到404页面 使用burpsuite发包,提示存在flflflflag.php页面 flag不在此页面,并且页面存在文件包含漏洞 读取flflf ......
ezinclude Buuctf NPUCTF 2020 Web

Web|Buuctf [NCTF2019]SQLi

直接给出了查询语句 select * from users where username='' and passwd='' 构造语句查询,发现有过滤 fuzz一下,很多参数都被过滤 robots协议下发现hint.txt文件 hint.txt文件,有被过滤的参数,但是没有过滤"、|和\,并且提示只要 ......
Buuctf 2019 NCTF SQLi Web

django的web项目中重定向页面时的部分信息传输——以删除含有分页的列表记录为例

问题:在管理系统界面往往是有分页的,初次编写列表的删除功能时很可能会出现删完之后页面跳转到第一页的问题,或者筛选完之后删除某一项结果删完之后跳转到未筛选页面。与实际分页管理的效果大庭相径。 解决思路: 1. 起初只遇到了分页的情况,解决方法很简单,在删除按钮的href中直接传值,例如:xxx/xxx ......
页面 部分 项目 django 信息

javaweb的的web.xml的配置

记一记自用 当然,在idea中的项目里添加框架支持勾选web那一栏也同样可以直接获取,或者在tomcat的webapps\ROOT\WEB-INF中也一样可以获取 <?xml version="1.0" encoding="UTF-8"?> <web-app xmlns="http://xmlns. ......
javaweb web xml

Web

##node.js ###概述 一分钟的视频讲了下spring和node.js的优劣,感兴趣的话可以康康 spring生态好,使用者多,功能全面且稳定;node.js发展晚一些,框架多,但现在还处于各开发者群魔乱舞的阶段,比较混乱但在快速发展。 ###教程 当时自学不会的就看的黑马程序员,不懂的可以 ......
Web

web视图层进化史

经过多年的发展,视图层经历了四个阶段,一个java中写html阶段(前端语言和后端语言写在一文件里面,类如servlet)一个html中写java阶段(例如jsp)一个html中标签化java阶段(例如thymleaf模板引擎)html和java单独部署阶段,之间使用json格式传输数据,这种方式目 ......
进化史 视图 web

web表格

1.表格的定义 HTML中表格由<table>标签来定义。每个表格均有若干行(由 <tr>标签定义),每行被分割为若干单元格(由<td>标签定义),表格标题由<caption>标签指定,表头由<th>标签指定。字母 td 指表格数据(table data),即数据单元格的内容。数据单元格可以包含文本 ......
表格 web

3-关于WEB服务器软件

1. WEB 服务器软件都有哪些呢?(这些软件都是提前开发好的) Tomcat(WEB 服务器) jetty(WEB 服务器) JBOSS(应用服务器) WebLogic(应用服务器) WebSphere(应用服务器) 2. 应用服务器和 WEB 服务器的关系? 应用服务器实现了 JavaEE 的所 ......
服务器 软件 WEB

Was应用服务器(Websphere)下,WEB-INF文件夹下xml文件的替换

如果是WAS的话,需要将web.xml放置到两个地方: 1.war应用的WEB-INF目录下,如下: /opt/IBM/WebSphere/AppServer/profiles/AppSrv01/installedApps/yourCell/your_war_name.ear/your_war_na ......
文件 文件夹 Websphere WEB-INF 服务器