做静态网站软件,自媒体账号下载注册,商城app定制,东莞建筑设计院排名[NCTF 2018]签到题
1.f12在index.php中找到flag [NSSCTF 2022 Spring Recruit]ezgame
1.在js源码中就有flag
[UUCTF 2022 新生赛]websign
1.打开环境后发现ctrlu和右键#xff0c;f12都被禁用了。两种方法#xff0c;第一种#xff1a;禁用js#xff1b;第二中提前打开…[NCTF 2018]签到题
1.f12在index.php中找到flag [NSSCTF 2022 Spring Recruit]ezgame
1.在js源码中就有flag
[UUCTF 2022 新生赛]websign
1.打开环境后发现ctrlu和右键f12都被禁用了。两种方法第一种禁用js第二中提前打开f12就可以找到也可以在浏览器的工具栏中打开 [HDCTF 2023]Welcome To HDCTF 2023
1.查看源码在game.js中有一串编码jsfuck解码 [SWPUCTF 2021 新生赛]include
1.看见提示 2.随便出一个file上面说flag在flag.php中 3.使用php伪协议包含文件
?filephp://filter/readconvert.base64-encode/resourceflag.php 4.解码 [NISACTF 2022]easyssrf
1.打开环境看到一个网页叫我们访问curl要访问的网页即可有快照 2.访问本地试试 3.看看本地下有没有flag有一个字符被修改了。 4.访问文件用file协议最开始使用file:///etc/passwd测试的时候失败了按道理应该先测试这个 5.有新的文件名访问一下“你败了”这里echo file_get_contents($file)禁用了file协议 6.flag还是在flag文件中我们换一个协议——php://filter 伪协议
?filephp://filter/readconvert.base64-encode/resource/flag而后解码就行 或者一层层的试 [SWPUCTF 2021 新生赛]easyupload2.0
1.打开环境上面说上传一个1.jpg文件 2.上传以后说php格式不可以用双写绕过或者替换为phtml上传成功蚁剑连接发现flag.php没有flag给了我们一个phpinfo尝试一下 3.以同样的方式上传一个phpinfo文件后访问找到flag [SWPUCTF 2021 新生赛]easyupload1.0
1.上传一个.jpg文件连接蚁剑后发现连不上又该contet—Type为image/jpeg而后上传成功 2.蚁剑连接发现flag文件但是上传之后是不对的。 3.以同样的绕过方式上传phpinfo文件后访问在环境变量中找到flag [SWPUCTF 2021 新生赛]easyupload3.0
1.有提示说是.htaccess型先上传一个.htaccess文件上去抓包。
2.修改数据上传一个木马过去。 3.蚁剑连接访问注.htaccess将上传文件解析为php格式直接连接就可以 [LitCTF 2023]作业管理系统 打开以后是一个登录界面查看源码发现上面有用户名和密码 有好几种方法逐一介绍 上面的每一种都应该有对应的方法等待补充 1.上传木马文件蚁剑连接根目录下就有flag 2.创建木马文件访问后用hackbar直接抓取flag,同样得结果 [第五空间 2021]WebFTP
1.打开时一个登录网站查了以后账号密码是adminadmin888进去以后是一个根目录发现phpinfo.php而后访问 或者用目录扫描工具也能扫到phpinfo.php 2.访问成功以后可以找到flag [鹤城杯 2021]A_CRYPTO
1.题目 解码一共有5种
2.ROT13 3.HEX 4.BASE32 5.BASE64 6.BASE85