Adworld-week1-test Web1.robots 难度一考察对robots协议的了解,直接访问robots.txt即可得到flag 2.backup 难度一 根据提示搜索得知php备份文件为php.bak或者php~,访问可得flag 3.cookie 1 直接访问cookie.php 4.disabled_button 1 F12审查页面元素,直接删去disabled 5.weak_auth 1随便输入后查看F12提示需 2024-04-08 #test
CNSS 2023 Recruit Writeups CNSS PHPinfo 直接访问 babyHTTP 照要求做即可(火狐的cookies在网络里) ping Rce基础,拼接命令即可 我得再快点 机器总是比手快的(悲 2048 不知道是不是xss,应该是代码审计吧 利用伪协议将分数更新至目标然后调用getflag() 换个头像先 文件上传(前端过滤),拦截js就打不开页面了,只能通过burp修改后缀 Tom 2023-12-07 #Writeups
V1k1ng 2023 Recruit Writeups V1k1ng 2023 Recruit Writeups 原神启动1,2 xss漏洞绕过[2为添加连接而且过滤了绕过符号直接添加伪协议(转码)] signin没什么好说的 easy_sql sql post请求尝试万能密码可以,进行报错注入 robot php 小数点超过161位坐平方运算会被截断,变为0 php中以0e开头的被当做科学计数法 以下值在MD5加密以0E开头: QN 2023-12-07 #Writeups