Loading...
MISCmahjoong多开几个环境自动对局 不知道为啥就出来了ACTF{y@kumAn_1s_incredl3le}emojiEmoji表情符号解码二进制转字符串然后倒置m1Sc_5I6niN得到ACTF{m1Sc_5I6niN}Webbabyshiro题目名字提示shiro查看文件 密码为vulhub直接找到利用工具爆破密钥和利用链直接执行命令cat /flag.txt无法读取附件有个r...
前端注释flag注释相关源码js代码文件(小游戏类型题目常见)根据实际情况采用不同方式查看:F12查看view-source协议查看(部分不可用)右键查看页面源代码JS前台禁用功能浏览器调试器禁用js响应包flag部分flag藏在响应包中,使用burpsuite抓包查看repeater发包或抓取响应包即可文件泄露robots.txtbak文件备份文件,原始文件后缀加上.bakphps源码泄露...
常用触发标签<script> <script>alert("XSS");</script> <img> <img src=0 onerror=alert("XSS");> <input> <inpuy onfocus="alert('XSS');"&g...
SQL注入对输入进行正则过滤,对敏感字符进行替换常用正则$pregs = '/select|insert|update|CR|document|LF|eval|delete|script|alert|\>|\<|\'|\/\*|\#|\--|\ --|\/|\*|\-|\+|\=|\~|\*@|\*!|\$|\%|\^|\&|\(|\)|\/|\/\/|\.\.\/|\....
文件包含常见php函数includerequireinclude_oncerequire_oncehighlight_fileshow_sourcereadfilefile_get_contentsfopenfile关于文件包含是否支持%00截断PHP版本<=5.2 可以使用%00进行截断。对于特定类型文件上传可使用%00截断绕过 ...