Loading...
MISCmahjoong多开几个环境自动对局 不知道为啥就出来了ACTF{y@kumAn_1s_incredl3le}emojiEmoji表情符号解码二进制转字符串然后倒置m1Sc_5I6niN得到ACTF{m1Sc_5I6niN}Webbabyshiro题目名字提示shiro查看文件 密码为vulhub直接找到利用工具爆破密钥和利用链直接执行命令cat /flag.txt无法读取附件有个r...
前端注释flag注释相关源码js代码文件(小游戏类型题目常见)根据实际情况采用不同方式查看:F12查看view-source协议查看(部分不可用)右键查看页面源代码JS前台禁用功能浏览器调试器禁用js响应包flag部分flag藏在响应包中,使用burpsuite抓包查看repeater发包或抓取响应包即可文件泄露robots.txtbak文件备份文件,原始文件后缀加上.bakphps源码泄露...
文件包含常见php函数includerequireinclude_oncerequire_oncehighlight_fileshow_sourcereadfilefile_get_contentsfopenfile关于文件包含是否支持%00截断PHP版本<=5.2 可以使用%00进行截断。对于特定类型文件上传可使用%00截断绕过 ...
php弱比较(松散比较==)0e开头的md5和原值:QNKCDZO0e8304004519934940580242199033912406107080e462097431906509019562988736854s878926199a0e545993274517709034328855841020s155964671a0e342768416822451524974117254469s2145...
前端绕过修改js代码修改后缀为可上传后缀,再抓包修改回可利用后缀content-type抓包修改content-type常见将其修改为gif/jpeg类型,即更改为image/jpeg image/gif大小写绕过后缀名大小写穿插,绕过过滤区分大小写的情况畸形后缀(部分)PHPphp1-7phtphtmlpharphpsASPaspxcercdxasaasaxJSPjspajspx....