GFSJ

WP CTF-Web 攻防世界 GFSJ0475 get_post

#「场景」 进入场景后提示 > 请用GET方式提交一个名为a,值为1的变量 #「思路」 根据提示在url后加上`?a=1`,回车发送请求。出现新提示。 > 请再以POST方式随便提交一个名为b,值为2的变量 打开brupsuite,配置本地代理为brupsuite中proxy的地址和端口号,刷新浏览 ......
get_post CTF-Web 世界 0475 GFSJ

WP CTF-Web 攻防世界 GFSJ0474 view_source

#「场景」 题目描述: X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 #「思路」 进入场景,右键无法使用,按F12,打开开发者工具,切换到ELements标签页,发现flag... ![](https://img2023.cnblogs.com/blog/710408/ ......
view_source CTF-Web source 世界 0474

WP CTF-Web 攻防世界 GFSJ0333 ics-06

#「场景」 题目描述: 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 #「思路」 场景是个报表平台,逐个点击菜单,发现只有“报表中心”可用,点击进入。 ![](https://img2023.cnblogs.com/blog/710408/202306/ ......
CTF-Web 世界 0333 GFSJ CTF

WP CTF-Web 攻防世界 GFSJ0235 unserialize3

#「场景」 进入场景: ``` class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } ?code= ``` #「思路」 根据题目提示——反序列化 已知PHP在进行反序列化前,会检查是 ......
unserialize3 unserialize CTF-Web 世界 0235

CTF WP 攻防世界 GFSJ0162 Training-WWW-Robots

#「场景」 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230626220909631-1252629256.png) #「思路」 根据题目提示,查看robots文件。 #「过程」 查看/robots.txt,文件内容如下: ......

WP:攻防世界 GFSJ0006 Banmabanma

#「附件」 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230622005906170-963405348.png) #「思路」 扫描斑马身上的条形码 #「工具」 1.手机扫码 2.在线扫码 https://online-b ......
Banmabanma 世界 GFSJ 0006

WP:攻防世界 GFSJ0006 Banmabanma

附件: ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230622005906170-963405348.png) 扫描斑马身上的条形码 工具: 在线扫码 https://online-barcode-reader.inlit ......
Banmabanma 世界 GFSJ 0006
共7篇  :1/1页 首页上一页1下一页尾页