ICode9

精准搜索请尝试: 精确搜索
  • 萌新web122021-08-19 21:31:39

      Although we still can use passthru() to execute commands but we can not appoint 'config.php' to be inspected.   Even though we all know that the flag is hidden under that above file in red staff. FYI: the wildcard character in Linux is '

  • web122021-04-14 23:04:04

    常规打开f12,发现有个注释,看起来像base64,尝试解码 看起来像是密码,便尝试账号,尝试常规的 root,admin等 发现需要本地管理员,因此想到要修改 xff  使用burpsuite和谷歌插件里的switchyomega和X-Forwarded-For Header(这两个插件可以在谷歌插件市场里下载) 挂上代理,修改XFF 得到flag

  • ctf.show_web122021-02-17 12:32:18

    f12提示: <!-- hit:?cmd= --> 传参?cmd=hightlight_file(“index.php”); 得到源码: <?php error_reporting(0); ?> <html lang="zh-CN"> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8"

  • web12:本地管理员2021-02-02 14:31:08

    这道题,提示是IP禁止访问。看了答案以后,说是伪造本地IP。 不允许外来IP访问,那么应该就是本地IP可以访问了,本地IP又称回送地址,用于本地软件测试,进程间通信。 伪造本地IP的方法是在http头上加一个字段X-Forwarded-For:127.0.0.1 另外在网页源码里有一串Base64字符,解码后是test1

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有