10 2023 档案

摘要:本题来源攻防世界 解题思路: 首先分析代码,将cookie中‘language’的值传入lan 在后续又使用include调用了lan这个变量,因此可以从此处写入读取flag.php的payload 可以使用burpsuite进行抓包后添加cookie值 name:language value:ph 阅读全文
posted @ 2023-10-10 19:33 Heck1ng 阅读(19) 评论(0) 推荐(0) 编辑
摘要:题目来源于攻防世界 解法步骤: 打开后观察代码可以发现我们必须要在调用xctf时绕过__wakeup,但我们知道 wakeup()会在unserialize时自动调用。 所以本题的目标就是要在反序列化时绕过wakeup() 通过查阅资料发现 当 序列化的字符串中的 属性值 个数 大于 属性个数 就会 阅读全文
posted @ 2023-10-07 15:34 Heck1ng 阅读(5) 评论(0) 推荐(0) 编辑
摘要:一、题目链接: https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1696607477760 二、解法步骤: 首先打开后是一个网页,点了半天发现只有报表中心可以进入, 进入后观察到url显示 ?id=1 尝试sql注入半天也没得到有用信息 发现i 阅读全文
posted @ 2023-10-07 00:45 Heck1ng 阅读(6) 评论(0) 推荐(0) 编辑
摘要:一、题目链接: https://adworld.xctf.org.cn/challenges/list 二、解法步骤: 题目提示robots协议 上网查询可得知: robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时, 它会首先检查该站点根目录下是否存在ro 阅读全文
posted @ 2023-10-07 00:16 Heck1ng 阅读(14) 评论(0) 推荐(0) 编辑
摘要:一、题目链接: https://adworld.xctf.org.cn/challenges/list 二、解法步骤: 本题打开后是一段php代码,首先进行代码审计: 题目要求输入两个变量a和b(还有个c),都符合其对应条件即可拿到flag。 先来看变量a: isset(a)是php中最常用来判断变 阅读全文
posted @ 2023-10-06 23:44 Heck1ng 阅读(12) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示