BSidesCF

[BSidesCF 2020]Had a bad day

进入靶场 点击WOOFERS和MEOWERS 点击两个按钮都护出现index.php?category=meowers 判断可能纯在SQL注入和文件包含 使用php伪协议尝试文件包含: ?category=php://filter/read=convert.base64-encode/resourc ......
BSidesCF 2020 Had bad day

[BSidesCF 2020]Had a bad day

原理 文件包含 liunx对不存在目录不敏感 伪协议利用 解题过程 进入靶场可以看到两个按钮,点其中一个,会传递category参数,然后会出现随机图片,两个按钮的参数值不一样,查看页面原代码证实了这样的操作 试试修改category值,发现只让有两个值其中一个 那再修改参数值,发现涉及includ ......
BSidesCF 2020 Had bad day

BUUCTF [BSidesCF 2020]Had a bad day

进入网站观察到`http://71882873-f81e-4755-8040-5e7bb6b2230f.node4.buuoj.cn:81/index.php?category=woofers` 先尝试读取一下index.php,没有反应。 试试php伪协议,payload:`?category=p ......
BSidesCF BUUCTF 2020 Had bad

WEB|[BSidesCF 2019]Futurella

页面英文提示:阻止外星人!我们在垃圾箱里发现了这张纸条。我们认为它来自入侵的外星人!你能读一下吗? 使用翻译可以翻译部份内容,也没发现什么规律 查看源码发现flag flag{ddc88d97-0505-4a91-b442-e7bd74b02358} 最后还发现,直接将所有内容复制到其他地方会看到原 ......
Futurella BSidesCF 2019 WEB

WEB|[BSidesCF 2019]Kookie

页面提示需要以admin身份登录,并且给出了cookie的密码,看到这里应该是越权漏洞 登录cookie帐户抓包 看到数据包中有Cookie: username=cookie,尝试更改username=admin重新发包 登录成功,获得flag flag{febe78bb-526f-4c90-8b2 ......
BSidesCF Kookie 2019 WEB
共5篇  :1/1页 首页上一页1下一页尾页