拐外抹角: http://ctf5.shiyanbar.com/indirection/ 伪静态技术
天下武功唯快不破: http://ctf5.shiyanbar.com/web/10/10.php 响应头base64 python解码发包
忘记密码了: http://ctf5.shiyanbar.com/10/upload/ vim 备份文件泄露 /.xxx.php.swp 跳转页面截获
Once More:http://ctf5.shiyanbar.com/web/more.php ereg()函数漏洞:%00截断
Guess Next Session: http://ctf5.shiyanbar.com/web/Session.php session指的是服务端session,删除phpsession使空等于空
FALSE: http://ctf5.shiyanbar.com/web/false.php sha1和md5函数遇到数组输出false 扩展:安恒杯的恐龙特性任意数组>任何数
程序逻辑问题:http://ctf5.shiyanbar.com/web/5/index.php sql语句闭合union select直接上传参数
php大法:http://ctf5.shiyanbar.com/DUTCTF/index.php url编码双次
原文作者:iloveflag
原文链接:https://www.iloveflag.com/2018/06/17/%E5%AE%9E%E9%AA%8C%E5%90%A7web%E6%80%9D%E8%B7%AF/
发表日期:June 17th 2018, 12:38:25 pm
更新日期:December 12th 2022, 7:51:03 pm
版权声明:本文采用知识共享署名-非商业性使用 4.0 国际许可协议进行许可
-
Next Postphp 文件上传漏洞之%00截断上传
-
Previous Postcentos6.4配置vpn