- 博客(6)
- 收藏
- 关注
原创 每日作业
Getshell 后缀名黑名单检测和类型检测 php别名:php2, php3, php4, php5, phps, pht, phtm, phtml Content-Type的值大小写绕过 Flag.php 根据提示 http://120.24.86.145:8002/flagphp/?hint=0可以看到源码 error_re
2018-02-01 16:58:12 333
原创 每日作业
各种绕过 highlight_file('flag.php'); $_GET['id'] = urldecode($_GET['id']); $flag = 'flag{xxxxxxxxxxxxxxxxxx}'; if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['uname']
2018-01-31 17:21:40 546
原创 每日作业
never give up 看网页源代码的时候 有提示1p.html 便访问了一下,结果转到了 抓了下包 lʢܢڰ*'۩0{稛*m";if(!$_GET['id']) { header('Location:hello.php?id=1'); exit(); } $id=$_GET['id'];
2018-01-28 21:45:21 220
原创 每日作业
Web6 查看源码 用burpsuit抓包,发现一串特殊的字符, PHPSESSID=e52n99cc62ovgnb8gdh9sk8m3olcjtbm 和flag 但感觉这出来的太直接来了 flag:6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzogT1RjeE16QTU= Base64解码,但这个key不对 得重新想思路
2018-01-26 22:38:34 411
原创 每日作业
Web4 按照提示查看源代码 一般看见一长串整齐的字符时解码应该就差不多了 将得到这串字符输入就得到flag了 Web5 查看源码是这样的,和之前在实验吧看到的一道题差不多,jsfuck代码,直接在chrome的console中就可以跑出来 还有就是所有字母都是大写,否则就会出现这样的情况 点击一
2018-01-25 22:10:37 392
原创 每日作业
一, 签到题 直接进群看公告 二, 打开是这样的 发现flag直接摆着了 三 抓包看看,上传的时候,在burpsuit中把后缀.jpg改成.php。 四 这道题一开始发现只能输一个数字,检查网页源代码,看不出什么名堂来,只是验证了只能输一个数 。然后没嘛思路,把网页源代码上能点的链接都点了,看到了js函数
2018-01-24 18:22:50 344
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人