码迷,mamicode.com
首页 >  
搜索关键字:CTF    ( 1079个结果
2020/4/22手工挖洞_用户枚举+任意用户密码重置
用户枚举+任意用户密码重置 0x00 前言 看了很多关于挖洞的文章,也复现了些已有的漏洞和做了一些CTF赛题。 想找些网站练练手。忽然间就想到了我们学校实验室的企业网站。 0x01 测试 首先,打开网站找到登录界面。找到注册入口。 输入我的手机号,下面提示,发现该账号已经被注册了。(这里便引发了我的 ...
分类:其他好文   时间:2020-04-22 13:23:15    阅读次数:68
XCTF攻防世界web新手区1——view_source
题目: 步骤: 1、进入场景,进入开发者面板(F12),查看Elements即可看到flag ...
分类:Web程序   时间:2020-04-22 00:30:41    阅读次数:123
XCTF攻防世界web新手区2——robots
题目: 步骤: 1、进入场景,在url后面加上/robots.txt回车就能看到flag的路径: 2、根据提示访问路径: ...
分类:Web程序   时间:2020-04-21 23:54:10    阅读次数:127
虎符ctf web部分复现-第一题-easy_login
一. 了解Node.js 简单的说 Node.js 就是运行在服务端的 JavaScript (一) node.js的常见文件目录 (二) 了解jwt Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设 ...
分类:Web程序   时间:2020-04-21 12:47:43    阅读次数:511
CTF的php内置函数bypass技巧
in_array in_array函数用来判断一个值是否在一组数组中 总共三个参数,如果最后一个type为true,则为严格类型校验 类似于 如果没有type=true则为弱类型匹配,此时存在类型强制转换导致绕过校验的风险 比如: $whitelist = ["hit"]; if (in_array ...
分类:Web程序   时间:2020-04-21 12:46:37    阅读次数:102
BUUCTF-[HCTF 2018]WarmUp
0x00:写在前面 最近把ctf捡起来 好久没写题目了,准备刷刷ctf题目 冲啊!!! 0x01:解题思路 首先打开页面 查看源代码发现线索。 打开source.php进行代码审计。 <?php highlight_file(__FILE__); class emmm { public static ...
分类:其他好文   时间:2020-04-21 12:41:09    阅读次数:87
CTFHub-Web-Web前置技能-HTTP协议-响应包源代码详解
1.打开题目,发现界面为一贪吃蛇小游戏界面,根据题目提示,应该与响应包有关 2.F12审查元素,直接在响应包中发现flag ...
分类:Web程序   时间:2020-04-19 16:21:30    阅读次数:112
XCTF-shrine
shrine 直接看题 进来给了个python代码 这里用到了 函数,应该是ssti漏洞,和 "这道题" 类似 限制:过滤了 ,和关键字 目标: 这几个过滤,我想不出有什么方法可以bypass,然后看了这篇 "write up" paylod: payload可行,但是里面还是有 关键字??? 然后 ...
分类:其他好文   时间:2020-04-17 12:27:20    阅读次数:171
XCTF-lottery
lottery 早上起来感觉很不舒服,(狗头),感觉题瘾犯了,来做一道 看题: 进来是个彩票网站,也给了源码,先试试,不行了再去看源码 注册不要密码 注册完会自动登录,并且设置余额为20,退出之后再次注册同名账号会重置数据,这里应该没什么问题 之后会自动跳转到买彩票的页面,要求输入7位数字,然后按彩 ...
分类:其他好文   时间:2020-04-16 13:12:21    阅读次数:84
腾讯大牛动态教学:Android 仿微信 QQ 图片裁剪,赶紧收藏起来!
在平时开发中,经常需要实现这样的功能,拍照 - 裁剪,相册 - 裁剪。当然,系统也有裁剪的功能,但是由于机型,系统兼容性等问题,在实际开发当中,我们通常会自己进行实现。今天,就让我们一起来看看怎样实现。
分类:微信   时间:2020-04-15 10:56:11    阅读次数:83
1079条   上一页 1 ... 13 14 15 16 17 ... 108 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!