这题考察SSRF漏洞,然后使用file://协议读取服务器上的文件,理论上也可以通过http://协议访问内部的网站,但是我技术比较菜,使用Gopher协议发送GET请求,尝试盲注没有成功。 ailx10 1969 次咨询 4.9 网络安全优秀回答者 互联网行业 安全攻防员 去咨询 难度系数:4(官方难度:5) 内网访问 这是什么提示,内部用户,内网...
来自专栏 · Web安全入门 本题考察HTTP状态码,302 状态码是HTTP 协议中的一种状态响应代码,表示“临时重定向”(Found)。当客户端发出一个请求时,服务器返回 302 状态码意味着所请求的资源暂时性地从不同的 URI 可用。与 301 永久重定向不同的是,302 重定向告诉客户端这个改变只是暂时的,原来的 URL 仍然是有...
一、baby_web? 这是一道考查默认网页名的题。 二、步骤 1.进入试题 2.尝试解题 直接访问xxxx/index.php,发现网页自动跳转到xxx/1.php 去包头找答案 总结 百度一下,才知道答案在包头里。 XCTF-baby_web XCTF-baby_web 查看题目描述打开链接,跳转到1.php 输入index.php后发现跳转到1.php 使用dirsearch扫描...
XCTF Web 高手区001:baby_web 题目: WP: 打开网页发现只有一句话 无论怎样修改URL的后缀都会跳转至1.php 此时直接F12查看源码 在Network目录下查看原地址的头信息 在响应头信息下找到flag 也可以直接burpsuite抓包查看,不过在本题下显然浏览器自带的检查更方便...
XCTF练习题---WEB---baby_web flag:flag{very_baby_web} 解题步骤: 1、观察题目,打开场景 2、观察题目内容,想想初始页面是哪个,再看看URL,尝试输入index.php试试看,发现直接跳转到1.php 3、既然这样,那看看能不能拦截下来index.php页面了,使用谷歌自带的Network功能 ...
XCTF baby_web,一.进入实验环境1.进入后发现url为http://111.198.29.45:35334/1.php,一般来说首页是index.php,我们尝试访问一下发现还是跳转到1.php,我们打开f12,再次访问index.php,点击网络,果然发现http://111.198.29.45:3
攻防世界web进阶区1-5题wp 文章目录 攻防世界web进阶区1-5题wp 第一题:baby web 第二题:Training-WWW-Robots 第三题:php rce 第四题:Web php include 第五题:ics-06 第一题:baby web 题目提示:想一想初始页面是哪个。F12查看,只有一个1.php的界面 然后把url后面的1.php去掉,可以直接得到flag flag=....
二进制转字符串 然后倒置 m1Sc_5I6niN 得到ACTF{m1Sc_5I6niN} Web babyshiro题目名字提示shiro 查看文件 密码为vulhub 直接找到利用工具 爆破密钥和利用链 直接执行命令 cat /flag.txt无法读取 附件有个readflag 直接执行./readflag 得到flag ACTF{We_CANn0T_0ff3r_yOU_41L_xS$_ChAL1ENG3S} ...
baby sqli首先输入admin'#绕过登陆,提示有4个item,一个一个的买,买到d拿到flag:bctf{8572160a2bc7743ad02b539f74c24917}Kitty shop题目接着刚才的做,有一个可以下载manual的地方,fuzz发现存在任意文件下载:Fuzz目录:得到一个地址/app/encrypt0p@ssword/passwor:访问http://baby.bctf.xctf.org.cn/encrypt0p@...
babyweb 进去之后功能很少,search的时候有个sort参数,多次尝试,有迷之过滤,但是发现sort=current_database()的时候结果正常,然后sort=abc()的时候404,猜测是Postgresql,于是进一步使用其它函数进行测试,发现sort=pg_ls_dir('/proc')的时候会返回很多结果,sort=pg_ls_dir('/proca')这样就404了,因此可以配合concat...