摘要:
disabled删除就好了。操蛋,我以为要构建payload呢,操。wp真香。 阅读全文
posted @ 2025-03-30 20:08
欧派派
阅读(13)
评论(0)
推荐(0)
摘要:
看到的是这些 根据题目信息,关键信息在cookie中。f12看 有look here 看到: 所以访问: 有该提示,需要看http响应。 应该就是要用burp来做了。这电脑没burp搁置。 阅读全文
posted @ 2025-03-30 19:58
欧派派
阅读(6)
评论(0)
推荐(0)
摘要:
点进去看到的: index.php 文件经常有备份,要安全嘛,常用的备份文件有: index.php.bak index.php.swp index.php~ index.php.old index.php.backup 试出来就能有flag了 阅读全文
posted @ 2025-03-30 19:35
欧派派
阅读(76)
评论(0)
推荐(0)
摘要:
空白一片 ctrl+u看看源代码 看到关键信息,robots:反爬文件,一般为robots.txt形式存在 访问看看。 有关键信息 可以获得flag:cyberpeace{4fe45642109b1c69a52721a529c15977} 阅读全文
posted @ 2025-03-30 16:01
欧派派
阅读(16)
评论(0)
推荐(0)
摘要:
get方式直接接在url后面,post方式用hackbar里的工具直接构造。 阅读全文
posted @ 2025-03-30 15:51
欧派派
阅读(29)
评论(0)
推荐(0)
摘要:
不在这,看源码 ok出来了 cyberpeace{bded23d5700a9a861572f47867058d2c} 阅读全文
posted @ 2025-03-30 15:46
欧派派
阅读(14)
评论(0)
推荐(0)
摘要:
这题点进去挺炫酷的 然后点吧点吧就一个能进去,操。 看上边有个id=1 没当回事, 然后以为用那个框框有xss漏洞呢,没有,看源代码,f12都没啥关键点,那还是id=1上。 爆破呗,用burp抓个包,ctrl+i进去,设置设置从1-10000的值进行爆破 然后一排序,id=2333的最特殊 就出来了 阅读全文
posted @ 2025-03-30 15:41
欧派派
阅读(26)
评论(0)
推荐(0)
摘要:
1.php反序列化 2.mysql语法 3.node的使用 4.nginx的配置 阅读全文
posted @ 2025-03-30 15:00
欧派派
阅读(37)
评论(0)
推荐(0)
浙公网安备 33010602011771号