摘要:
题目提示密码管理员密码存在公开网页上,这里猜测热线就是后台管理员密码 但是找不到后台进入的地方,尝试扫一下目录, 猜测账号admin(因为目录就是admin),密码输入刚刚获得的热线 获得flag 阅读全文
题目提示密码管理员密码存在公开网页上,这里猜测热线就是后台管理员密码 但是找不到后台进入的地方,尝试扫一下目录, 猜测账号admin(因为目录就是admin),密码输入刚刚获得的热线 获得flag 阅读全文
posted @ 2025-06-12 08:43
朱迪Judy
阅读(20)
评论(0)
推荐(0)
摘要:
当vim更改完东西保存并退出时,会存在缓存文件(源文件后缀,swp或者.swo等)保存更改前的东西 在这里扫目录文件没有扫出什么东西,尝试直接查看index.php.swp flag就在里面 阅读全文
当vim更改完东西保存并退出时,会存在缓存文件(源文件后缀,swp或者.swo等)保存更改前的东西 在这里扫目录文件没有扫出什么东西,尝试直接查看index.php.swp flag就在里面 阅读全文
posted @ 2025-06-12 08:43
朱迪Judy
阅读(45)
评论(0)
推荐(0)
摘要:
题目知识点早期asp+access具有漏洞,一旦被扫描到目录下的存在mdb文件,攻击者可以直接访问地址进行下载获取数据库信息。 题目如图所示,直接目录扫描 加上db目录继续扫描 下载以后用microsoft access软件打开(这里我用的MDB Viewer plus) 阅读全文
题目知识点早期asp+access具有漏洞,一旦被扫描到目录下的存在mdb文件,攻击者可以直接访问地址进行下载获取数据库信息。 题目如图所示,直接目录扫描 加上db目录继续扫描 下载以后用microsoft access软件打开(这里我用的MDB Viewer plus) 阅读全文
posted @ 2025-06-12 08:43
朱迪Judy
阅读(46)
评论(0)
推荐(0)
摘要:
这个题中指的就是PHP探针。PHP探针实际上是一种Web脚本程序,主要是用来探测虚拟空间、服务器的运行状况,而本质上是通过PHP语言实现探测PHP服务器敏感信息的脚本文件,通常用于探测网站目录、服务器操作系统、PHP版本、数据库版本、CPU、内存、组件支持等,基本能够很全面的了解服务器的各项信息。 阅读全文
这个题中指的就是PHP探针。PHP探针实际上是一种Web脚本程序,主要是用来探测虚拟空间、服务器的运行状况,而本质上是通过PHP语言实现探测PHP服务器敏感信息的脚本文件,通常用于探测网站目录、服务器操作系统、PHP版本、数据库版本、CPU、内存、组件支持等,基本能够很全面的了解服务器的各项信息。 阅读全文
posted @ 2025-06-12 08:43
朱迪Judy
阅读(32)
评论(0)
推荐(0)
摘要:
在这个网页到处点了几下无果后,进行目录扫描, 以为是命令执行 但是基本都是404, 发现上面有个插入文件的功能,居然可以直接查看文件空间 进入/var/www/html看看, nothinghere看着很可疑,打开看看 补充 看了大佬的wp,做个补充 原理:Editor编辑器文件空间 没有找到默认配 阅读全文
在这个网页到处点了几下无果后,进行目录扫描, 以为是命令执行 但是基本都是404, 发现上面有个插入文件的功能,居然可以直接查看文件空间 进入/var/www/html看看, nothinghere看着很可疑,打开看看 补充 看了大佬的wp,做个补充 原理:Editor编辑器文件空间 没有找到默认配 阅读全文
posted @ 2025-06-12 08:43
朱迪Judy
阅读(30)
评论(0)
推荐(0)
摘要:
随便上传一个木马文件 上传后就会跳出源码 **<font style="color:rgb(64, 64, 64);background-color:rgb(236, 236, 236);">finfo_open(FILEINFO_MIME_TYPE);</font>** 创建一个 **<font 阅读全文
posted @ 2025-06-12 08:40
朱迪Judy
阅读(10)
评论(0)
推荐(0)

可以看到,这个题目一打开就是一道简单的小游戏,玩了一会没看到什么提示就打开页面源码看看有没有提示 可以看到只要分数超过65就会告诉你flag,但是真的自己去玩基本上是玩不到65分的,于是我尝试修改页面代码看能不能绕过 解法1 由于页面爆炸了,这里就不附上截图,反正修改分数没有用,这时,我看到页面貌似
** 问题1** 昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答: 该网站使用了___jwt___认证方式。(如有字母请全部使用小写)。得到的flag请使用NSSCTF{}格式提交。 通过 http contains "login" 命令查找,http协议中包含login(登录)的流量
[HNCTF 2022 WEEK3]ssssti 首先打开题目 这边翻译一下,server-side template injection是服务器模版注入,立马能反应过来是ssti(一般是flask框架) 不管了,直接丢fenjing里面一把梭哈 开始扫描了1,不得不感慨fenjing的waf绕过能
[安洵杯 2020]Normal SSTI 好题目,直接把参数给我了都不用找了 打开fenjing直接一把梭哈
浙公网安备 33010602011771号