-
strpos and substr
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 9小时前
-
[wp]Terps Ticketing System
启动场景,场景页面如下:在Name输入框随便输入,Email输入框输入含“@”且“@”前后有内容的字符串后,url上会带上“/ticket?num=xxx”(xxx为一个数字)。尝试num=0得到:flag出现了。
- WEB
- 29天前
-
Loginme
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1月前
-
CakeGEAR
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1月前
-
ziperatops
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1月前
-
loginjection
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1月前
-
Sparta
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 1月前
-
SpartaWEB
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 1月前
-
zombie-401-纠错
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
5 金币
- WEB
- 2月前
-
zombie-301
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 2月前
-
adversal
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- WEB
- 2月前
-
robot-best-friend
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 2月前
-
速算比赛
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 3月前
-
session
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 4月前
-
popmart
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 5月前
-
CooooKiE
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 5月前
-
cookiehead题解
今日靶场,发现限制本地访问抓包,直接在包内添加X-Forwarded-For:127.0.0.1使得从本地访问发现提示请登录,观察包内信息,看到cookie的值是Cookie:login=0,可能代表登录状态,改为login=1成功绕过登录,但是又提示需要从http://127.0.0.1/index.php进行访问,需要来自改网址在请求头内添加Referer:http://127.0...
- WEB
- 6月前
-
cookiehead
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- WEB
- 6月前
-
pay-to-win
下载压缩包,查看源码1.这个地方通过theme参数,可以任意文件读取,前提是user_type==premium2.这个地方大概是说cookie里的两个参数是怎么来的,b64data是data进行base64编码后,hash是b64data+随机数,python可以多次试一下hex(random.getrandbits(24))[2:],结果是6位a-f0-9的随机值,爆破就可以得到了3.打开靶机...
- WEB
- 7月前
-
Curl as a Service[n00bzCTF-2022]
这道题需要我们注入curl命令之后的部分输入一些正常语法访问外部网站都为500错误尝试使用file伪协议可以查看到本机的信息查看当前进程变量:file:///proc/self/environ得到信息与flagPATH:/usr/local/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/binHOSTNAME:0ae839...
- WEB
- 7月前