上一页 1 ··· 6 7 8 9 10
摘要: stage1 随便提交一个参数 查看HTML 发现提交的参数被b标签所包裹 构造payload </b><script>alert(document.domain)</script> 将b标签闭合 提交得到域名 stage2 提交参数 继续考虑闭合 标签 构造payload "><script>al 阅读全文
posted @ 2021-01-27 17:33 C10ud 阅读(203) 评论(0) 推荐(0) 编辑
摘要: 题目地址https://www.ichunqiu.com/battalion?t=1“百度杯”CTF比赛 九月场 题目名称:SQL注入 http://e00e80716fe747c7b1d3c1b31b43468842689873f4a546ae.changame.ichunqiu.com/inde 阅读全文
posted @ 2021-01-27 16:36 C10ud 阅读(64) 评论(0) 推荐(1) 编辑
摘要: 题目链接 https://www.ichunqiu.com/battalion?t=1 很明显是菜刀连接 查看flag.php目录 上传一句话木马 <?php @eval($_POST["a"]); ?> 点击上传成功跳转到文件目录 @eval($_POST["code"]); ?> 发现<?和ph 阅读全文
posted @ 2021-01-27 11:27 C10ud 阅读(108) 评论(0) 推荐(0) 编辑
摘要: 下载附件后得到以下文件 把pub.key放到linux中OpenSSL解密即可 用到如下命令 openssl rsa -inform PEM -in pub.key -pubin -text -out Key1_pub.txt 或者是直接用在线网站解析(http://ctf.ssleye.com/p 阅读全文
posted @ 2020-10-02 11:59 C10ud 阅读(172) 评论(0) 推荐(0) 编辑
上一页 1 ··· 6 7 8 9 10