发表评论取消回复
相关阅读
相关 攻防世界 php2
先用dirsearch扫目录 可以扫出一个index.phps的文件 <?php if("admin"===$_GET[id]) { echo(
相关 攻防世界web2 (逆向加密算法)
web2(攻防世界) 1)很直接就是给出代码 ![watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_
相关 记录攻防世界web进阶(2)
NaNNaNNaNNaN-Batman 考点: 1. js代码的审计能力 2. 弹窗上的源码和页面的源码的区别,即获取完整源码的能力 知识点: 1. 函数do
相关 记录攻防世界web进阶
Web\_php\_include 考点:考审计php代码的基本能力,以及绕开的能力 知识点: 1.两个函数 ①str\_replace(“php://”,
相关 2021-10-29 攻防世界-进阶题-MISC-002(embarrass)
embarrass40 解法一:Wireshark搜索字符串![在这里插入图片描述][watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_sha
相关 攻防世界-Web-新手-simple_js
【题目描述】 小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace\{xxxxxxxxx\} ) 【附件】 在线场景 【过程及思路】
相关 攻防世界-WEB-新手-webshell
【题目描述】 小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。 【附件】 在线场景 【过程及思路】 打开在线场景后出现如下字样:
相关 攻防世界-web-进阶-baby_web
【题目描述】 想想初始页面是哪个 【附件】 在线场景 【过程及思路】 进入在线场景,页面如下。 ![watermark_type_ZHJvaWRzYW5
相关 攻防世界-Web-新手-xff_referer
【题目描述】 X老师告诉小宁其实xff和referer是可以伪造的。 【附件】 在线场景 【过程及思路】 打开在线场景后,出现如下提示: ![water
还没有评论,来说两句吧...