随笔分类 - CTF-wp / ctfshow刷题记录
摘要:
web1 题目考点: 源码 做题过程: 就条件反射看源码,结果flag就在源码里面 ctfshow{98a43672-a0ec-46b1-a26f-561f9313ab4a} web2 题目考点: Ctrl+U看源码(看源码的多种方式) 做题过程: f12是不行的,但是我们在谷歌中可以使用Ctrl+
阅读全文
web1 题目考点: 源码 做题过程: 就条件反射看源码,结果flag就在源码里面 ctfshow{98a43672-a0ec-46b1-a26f-561f9313ab4a} web2 题目考点: Ctrl+U看源码(看源码的多种方式) 做题过程: f12是不行的,但是我们在谷歌中可以使用Ctrl+
阅读全文
摘要:
web29 题目考点: 黑名单绕过 做题过程: 就是最简单的绕过,flag被过滤了,可以有很多方式绕过,这里就不列举 先查flag所在位置,payload为?c=system('ls');,这里注意要有分号,因为eval函数 然后接着查,payload为?c=system('cat f*'); 没东
阅读全文
web29 题目考点: 黑名单绕过 做题过程: 就是最简单的绕过,flag被过滤了,可以有很多方式绕过,这里就不列举 先查flag所在位置,payload为?c=system('ls');,这里注意要有分号,因为eval函数 然后接着查,payload为?c=system('cat f*'); 没东
阅读全文

浙公网安备 33010602011771号