摘要: https://mp.weixin.qq.com/s?__biz=MzkwNzI0MTQzOA==&mid=2247487689&idx=1&sn=37a2d908a017d1a7d9074421aed3be5f&chksm=c0dd6278f7aaeb6e61482ce5c8e9034122b83 阅读全文
posted @ 2022-04-26 15:55 geekfar 阅读(52) 评论(0) 推荐(0)
摘要: webshell绕过D盾 PHP常见的代码执行函数: eval() assert() preg_replace() create_function() array_map() call_user_func() call_user_func_array() array_filter usort uasort() PHP常见的命 阅读全文
posted @ 2021-10-29 11:39 geekfar 阅读(489) 评论(0) 推荐(0)
摘要: 攻防世界 web5.disabled_button 我觉得戴上手套按应该可以! 方法一: 打开网址,发现flag按钮无法点击,F12查看源代码,删除disabled=" ",flag就点击了。 方法二 POST请求, 先分析一下源代码, <h3>一个不能按的按钮</h3> <form action="" method="post"> <input d 阅读全文
posted @ 2021-09-24 11:42 geekfar 阅读(163) 评论(0) 推荐(0)
摘要: 攻防世界 web4.cookie 题有几种解法,我有点懒,懒的打开burp,所以可以直接在浏览器拿flag, 首先访问ip/cookie.php,提示:See the http response 接着F12查看响应头 给你cyberpeace{41dd3867f70be99a538fac329dcedcf6} 阅读全文
posted @ 2021-09-24 11:07 geekfar 阅读(50) 评论(0) 推荐(0)
摘要: 攻防世界 web3.backup 如果网站存在备份文件,常见的备份文件后缀名有:.git 、.svn、.swp、.~、.bak、.bash_history、.bkf尝试在URL后面,依次输入常见的文件备份扩展名。 ip/index.php.bak下载下来的文件使用记事本打开查看: 给你Cyberpeace{855A1C4B34012 阅读全文
posted @ 2021-09-24 10:55 geekfar 阅读(220) 评论(0) 推荐(0)
摘要: 攻防世界 web2.robots 输入ip/robots.txt,显示出了flag目录,直接访问。 阅读全文
posted @ 2021-09-23 21:21 geekfar 阅读(51) 评论(0) 推荐(0)
摘要: 攻防世界 web1.view_source 右键不管用,F12打开控制台,直接查看flag。 阅读全文
posted @ 2021-09-23 21:10 geekfar 阅读(37) 评论(0) 推荐(0)
摘要: 第一届“长城杯”网络安全大赛 签到 16进制-字符-base64 阅读全文
posted @ 2021-09-20 15:20 geekfar 阅读(163) 评论(0) 推荐(0)
摘要: 攻防世界 杂项15.J&#225;nos-the-Ripper 下载附件并解压,我用的是WinHex打开,发现是PK开头,并且文件中包含一个flag.txt文件,应该就是我们所需要的flag。 把下载的附件改后缀为.zip,确实有我们需要的flag,打开后需要密码, 用foremost分离一下解压,还是需要密码。没有任何有关密码的线索,根据题目的意思,这也不可能 阅读全文
posted @ 2021-09-08 16:10 geekfar 阅读(185) 评论(0) 推荐(0)
摘要: 攻防世界 杂项14.Erik-Baleog-and-Olaf 下载解压后用notepad++打开 发现是一个PNG的图片文件,该后缀,再用Stegsolve打开看一下, 发现一个残缺二维码,果断在线PS补全 扫码得到flag flag{#justdiffit} 阅读全文
posted @ 2021-09-08 15:55 geekfar 阅读(517) 评论(0) 推荐(0)