摘要: disabled删除就好了。操蛋,我以为要构建payload呢,操。wp真香。 阅读全文
posted @ 2025-03-30 20:08 欧派派 阅读(13) 评论(0) 推荐(0)
摘要: 看到的是这些 根据题目信息,关键信息在cookie中。f12看 有look here 看到: 所以访问: 有该提示,需要看http响应。 应该就是要用burp来做了。这电脑没burp搁置。 阅读全文
posted @ 2025-03-30 19:58 欧派派 阅读(6) 评论(0) 推荐(0)
摘要: 点进去看到的: index.php 文件经常有备份,要安全嘛,常用的备份文件有: index.php.bak index.php.swp index.php~ index.php.old index.php.backup 试出来就能有flag了 阅读全文
posted @ 2025-03-30 19:35 欧派派 阅读(76) 评论(0) 推荐(0)
摘要: 空白一片 ctrl+u看看源代码 看到关键信息,robots:反爬文件,一般为robots.txt形式存在 访问看看。 有关键信息 可以获得flag:cyberpeace{4fe45642109b1c69a52721a529c15977} 阅读全文
posted @ 2025-03-30 16:01 欧派派 阅读(16) 评论(0) 推荐(0)
摘要: get方式直接接在url后面,post方式用hackbar里的工具直接构造。 阅读全文
posted @ 2025-03-30 15:51 欧派派 阅读(29) 评论(0) 推荐(0)
摘要: 不在这,看源码 ok出来了 cyberpeace{bded23d5700a9a861572f47867058d2c} 阅读全文
posted @ 2025-03-30 15:46 欧派派 阅读(14) 评论(0) 推荐(0)
摘要: 这题点进去挺炫酷的 然后点吧点吧就一个能进去,操。 看上边有个id=1 没当回事, 然后以为用那个框框有xss漏洞呢,没有,看源代码,f12都没啥关键点,那还是id=1上。 爆破呗,用burp抓个包,ctrl+i进去,设置设置从1-10000的值进行爆破 然后一排序,id=2333的最特殊 就出来了 阅读全文
posted @ 2025-03-30 15:41 欧派派 阅读(26) 评论(0) 推荐(0)
摘要: 1.php反序列化 2.mysql语法 3.node的使用 4.nginx的配置 阅读全文
posted @ 2025-03-30 15:00 欧派派 阅读(37) 评论(0) 推荐(0)
摘要: 点进去看到: 这里分析是使用反序列化漏洞来操作 <?php class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } } $b=new xctf(); $a=serialize($b); 阅读全文
posted @ 2025-03-29 20:31 欧派派 阅读(32) 评论(0) 推荐(0)
摘要: 这题进去之后看到的: 介绍该网站?gs,用f12,ctrl+u看都没看出啥。 看了别的博客才知道要看index.phps。第一次知道还有index.phps这个文件好像是扫描index.php的源代码啥的。操蛋 然后就看index.phps里的代码吧: 这里看代码, `<?php if("admin 阅读全文
posted @ 2025-03-29 15:49 欧派派 阅读(8) 评论(0) 推荐(0)