HCTF

[HCTF 2018]admin

参考https://www.cnblogs.com/chenxianz/p/14186348.html 师傅的文章,发现此题有多种解法 信息收集 源码中发现提示不是admin 注册账号后在修改密码的页面发现提示 1.session伪造 在index.html发现要将session与admin的ses ......
admin HCTF 2018

[HCTF 2018]WarmUp

访问题目如下。 在网页源代码中存在提示。 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1 ......
WarmUp HCTF 2018

[HCTF 2018]admin

原理 Unicode欺骗 弱口令 session伪造 解题过程 进入靶场,有注册和登录按钮,再看原代码 看到/posts链接,但是点了是404,还有登录和注册链接,之后就是you are not admin的提示,估计是要变成admin登录 解法一 弱口令登录 最终爆破得出密码是123,登录拿到fl ......
admin HCTF 2018

BUUOJ[HCTF 2018]WarmUp 1

原理 代码审计 查看页面原代码 文件包含 liunx的不存在目录构造 解题过程 进入靶场,只有这么一个图,老规矩查看页面原代码 应该是让我们访问source.php文件 那就是让我们代码审计咯 <?php highlight_file(__FILE__); class emmm { public s ......
WarmUp BUUOJ 2018 HCTF

[HCTF 2018]WarmUp

[HCTF 2018]WarmUp 打开看到什么也没有提示,f12查看网页源代码 看到到了source.php,进行访问 看到了一大串的php代码,尝试进行解读 大致意思是满足三个条件会看到REQUEST['file'] if ( !empty($_REQUEST['file']) && is_st ......
WarmUp HCTF 2018

BUUCTF [HCTF 2018]admin

## 寻找破解知识点 ## 方法1 - Flask session伪造 首先,先注册一个再登录,在change password那里查看源码,可以看到有提示: ![](https://img2023.cnblogs.com/blog/2539847/202308/2539847-2023082820 ......
BUUCTF admin 2018 HCTF

[HCTF 2018]WarmUp

[HCTF 2018]WarmUp 题目来源:buuctf 题目类型:Web 设计考点:PHP代码审计、文件包含 1. 题目上来只有一张滑稽图片,查看源代码,发现有source.php文件 ![image-20230715201745123](https://images.cnblogs.com/c ......
WarmUp HCTF 2018

[HCTF 2018]WarmUp 1 做题笔记

打开发现什么信息也没有,先看源代码, 发现隐藏信息 source.php 试着打开 看到了class.emmm 里面有个hint.php提示,试着打开 提示 flag不在这里,ffffllllaaaagggg,猜测是有四次过滤,再结合上面的class emmm代码,构造file=hint.php,然 ......
笔记 WarmUp HCTF 2018
共8篇  :1/1页 首页上一页1下一页尾页