随笔分类 - CTF
摘要:这道题还挺有意思的... http://123.206.87.240:8006/test/hello.php 查看元素,有个1p.html,访问。 还没看到网页元素就跳转了...抓包! 抓到了一堆东西 如下:(其实是很长的,为了好看按了几下回车)<!--var Words ="%3Cscript%3
阅读全文
摘要:这是这道题的题目,很简洁,flag获得的方法也告诉你了,就差把域名解析。 那么域名怎么解析呢。。 打开C:\Windows\System32\drivers\etc中的hosts文件(用记事本打开), 打开之后将ip和域名如下图写在hosts文件的最后 然后...不出意外的话你会发现当你保存的时候:
阅读全文
摘要:一开始是一个简洁风的登录界面 康康注册界面 嗯...也是很简洁风呢。 那让我们来查看元素(fn+f12) 没有什么有flag的迹象呢! 那我们试一下注册一个账号 这时候我们已经有解题的线索了: 获得管理员账号,输入密码,得到flag。 这道题的解题思路是,利用php中sql约束攻击。 以下内容来自于
阅读全文

浙公网安备 33010602011771号