E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界web进阶
攻防世界
web进阶
区 shrine
攻防世界
web进阶
区shrine打开这个题目,看到的是python的flask框架代码审计整理一下得到如下代码importflaskimportosapp=flask.Flask(__name__)app.config
小皮hai
·
2023-10-25 22:17
ctf
web题
flask
python
web安全
Web进阶
身份认证当我们在使用互联网时,经常会遇到一些需要身份验证或者保持用户状态的情况。为了实现这些功能,常用的方法有使用cookie、session和token。Cookie(HTTPCookie):Cookie是服务器发送到用户浏览器并保存在用户本地的一小段数据。它通常用于记录用户的身份认证、浏览历史、购物车信息等。当用户访问同一个网站时,浏览器会将相应的Cookie信息发送给服务器,以便服务器识别用
造夢先森
·
2023-10-25 22:42
JAVA进阶
云计算虚拟化
前端
【代码审计-JAVA】javaweb代码审计思路
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-10-25 05:30
0X05【代码审计】
web安全
安全
java
CTF_Web:
攻防世界
新手区基础12题WP
0x00前言Web新手区的12题全部是最基础的工具运用与实践,但也考核了一定的知识积累,最近刚好在重新刷这部分,将题解记录一下。0x01view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。根据题目名称的提示,查看源代码,但右键被禁用,直接使用Ctrl+U,看到flag。0x02robots题目描述:X老师上课讲了Robots协议,小宁同学却上课
星辰照耀你我
·
2023-10-24 19:58
攻防世界
-Ph0en1x-100
第一次独立使用frida解安卓题,没分析代码Steps使用jadx打开apk分析主要代码最主要的就是这个if判断了,安装apk后,有一个输入框和一个check按钮,会根据输入的结果Toast:SuccessorFailed。getSecret(getFlag()).equals(getSecret(encrypt(sInput))),判断getSecret(getFlag())和getSecret
柿子_@
·
2023-10-24 18:13
1024程序员节
android
C1认证学习笔记(第四章)
C1认证(三)——
Web进阶
:DOM节点操作(上):任务目标:任务背景:任务内容:任务练习:DOM节点操作(下):任务目标:任务背景:任务内容:DOM修改:DOM添加:DOM删除:任务练习:DOM控制CSS
落寞的魚丶
·
2023-10-22 16:14
C1认证
C1认证
学习
笔记
Web进阶
攻防世界
新手WEB
新手webcookie网址:http://111.200.241.244:60981/题目是cookie,可以在网页按F12进入控制器,在运行一次找到对于ip查看消息头中cookie的信息这里可以看到在请求和响应消息头中cookie的name-value是look-here:cookie.php,所以看看cookie.php看看图中可以看到,给了提示"Seethehttpresponse"然后继续
繁华king
·
2023-10-22 07:39
CTF
信息安全
攻防世界
-WEB:get_post
题目https://adworld.xctf.org.cn/challenges/problem-set-index?id=25&rwNmOdr=1678625634749题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?HTTP方法GETPOSTPUTHEADDELETEPATCHOPTIONS最常用的两种方法是:GET和POST。GET方法GET用于从指定资源请求数据
只会拔网线
·
2023-10-21 06:41
攻防世界
安全
学习
攻防世界
-web-get_post
题目如下:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?打开链接:这个比较简单,直接使用burp构造请求即可构造完成后,又提示我们再用POST方法提交一个名为b,值为2的变量。同样使用burp修改请求方式如下:这里注意最好不要直接手动修改,直接手动修改会导致缺少一些头部字段。我这里踩坑了,直接手动修改,导致缺少Content-Type字段,一直无法成功。修改后的请求为最终得到f
wuh2333
·
2023-10-21 06:41
http
网络协议
网络
安全
web安全
攻防世界
WEB---Web_python_template_injection
攻防世界
WEB—Web_python_template_injection本文仅记录我自己的学习过程和总结Web_python_template_injection页面:英语比较菜,百度翻译后才知道是python
智者不ru爱河
·
2023-10-21 06:40
CTF
攻防世界
-- very_easy_sql
先看题题目描述什么也没有点进去题目场景看看youarenotaninneruser,sowecannotletyouhaveidentify~只能内部访问登录看下页面源代码16行有一行注释把use.php加到URL后边看一下到这可以判断出是SSRF先写个playload实现内部访问importurllib.parsehost="127.0.0.1:80"content="uname=admin&p
海底月@
·
2023-10-21 06:40
CTF
web安全
攻防世界
(web)---get_post
请用GET方式提交一个名为a,值为1的变量。传参/?a=1post传参,这里用到了hackbar这个插件
oooooooohhhhh
·
2023-10-21 06:40
CTF
攻防世界
--get_post
成为ctf全栈之路之web第二题由于没有接触过http请求太多的知识点,所以打开题目在线场景说要以get方式提交a=1,的时候有点懵。在查阅资料的过程中首先了解到,http请求的几种方式,这里主要记录一下post和get方式:get方式:可以理解为取的意思,对应select操作用来获取数据的,只是用来查询数据,不对服务器的数据做任何的修改,新增,删除等操作。说明:get请求会把请求的参数附加在UR
SONDER_null
·
2023-10-21 06:09
安全
web安全
2022/5/1
攻防世界
WEB- get_post
题目思路:相关知识+解题方式题目:考察点:HTTP通常使用的两种请求方法打开场景后:思路:好!那么首先根据给的两条线索:使用GET方式以及HTTP的两种请求方法开始学习!HTTP协议中共定义了八种方法或者叫“动作”来表明对Request-URI指定的资源的不同操作方式,具体介绍如下:GET:向特定的资源发出请求。--从服务器下载数据,我们平时看到的"/?id=xxxx&password=xxxx"
rayray__
·
2023-10-21 06:09
日常练习
web安全
攻防世界
-wp-WEB-新手区-8-get_post
题目来源:Cyberpeace-n3k0题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?题目场景:111.200.241.244:56032题目思路:按着提示来就能拿flag,get方式就在网址框输入?a=1,post方式就用hackbar的postdata模块解题过程:或者使用python代码importrequestsurl='http://111.200.241.
Scorpio-m7
·
2023-10-21 06:39
web
安全
post
攻防世界
web新手题get_post
攻防世界
web新手题get_postget和post请求是http协议中的两种请求方式,get一般用来获取服务器的信息的,post一般是用来更新信息的1.以get提交a=1get请求的数据会附在URL之后
三 二 一 零
·
2023-10-21 06:39
get_post
攻防世界
1.首先第一步还是看题从题目中我们可以看到,这个题目和HTTP请求方式相关,及get和post:GET把参数包含在URL中,POST通过requestbody传递参数题目让我们以get方式提交a=1,所有直接网址+?a=1(GET把参数包含在URL中)之后回车,发现题目又让我们以post方式提交b=2:使用工具:HackBar打开火绒浏览器的扩展和主题,直接搜索下载HackBar使用方法:hack
安全天天学
·
2023-10-21 06:39
CTF
web安全
安全
前端
攻防世界
之get_post(web简单)
题目:老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?解法:通过get提交a=1,同时通过post方式提交b=2。相关知识:1、get和post是http中的常用的两种请求方法。GETPOST后退按钮/刷新无害数据会被重新提交(浏览器应该告知用户数据会被重新提交)。书签可收藏为书签不可收藏为书签缓存能被缓存不能缓存编码类型application/x-www-form-urlenco
0。0;
·
2023-10-21 06:07
攻防世界
http
web安全
运维
网络协议
ctf-
攻防世界
-web:get_post
打开以后提示用get方式提交a=1,那就在url里加上?a=1。此时又出现用post提交b=2,使用harkbar提交postb=2flag就出现了
2021gracedoudou
·
2023-10-21 06:37
#
web
前端
攻防世界
之web新手入门——get_post
攻防世界
之web新手入门——get_post题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?思路+步骤:1.进入题目场景如下:那么什么是get和post请求方式呢?
Hailey-X
·
2023-10-21 06:35
攻防世界WP之web
web
post
http
firefox
攻防世界
-get_post
题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?HTTP有八种请求方式:GET,POST,HEAD,OPTIONS,DELETE,TRACE和CONNECT当然最常用的就是题目显示的这两种:GET,POST解:使用的软件和插件:firefox和里面的hackbar插件鼠标右键--检查元素或者直接按F12打开检查页面根据提示首先输入使用GET方式提交一个a=1变量http
HEAVM
·
2023-10-21 06:34
CTF-Web
攻防世界-web新手
安全
web
渗透测试
攻防世界
web篇-get_post
打开给出的地址将浏览器上的地址http://61.147.171.105:58937/改为http://61.147.171.105:58937/?a=1输入?a=1是完成了第一步,get请求,接下来要完成post的请求这里,我使用的backbarquantum插件得出flag值
、十一、
·
2023-10-21 06:04
编程与攻防网站靶场答题
web安全
攻防世界
disabled_button
查看页面源代码后发现有个disabled_class标签,上网查看该标签的作用发现只要把该标签删掉就能点击这个按钮了使用bp抓包如果直接forward则无法修改response回来的内容因此在forward之前需要点击action->Dointercept->responsetothisrequest即可修改respense的内容详情查看下面的文章(31条消息)使用BP(burpsuite)修改H
波赛溪
·
2023-10-21 00:48
攻防世界(个人笔记)
web安全
攻防世界
-web-disabled_button
题目描述:按下那个不能按的按钮这里显然是前端做了限制,F12打开浏览器中工具,找到按钮元素对应的代码,将disabled=""删除删除之后,再点击按钮,就拿到flag了总结:这里主要考察对浏览器开发者工具的使用,以及一些基础的html语法,难度不大。
wuh2333
·
2023-10-21 00:45
安全
web安全
攻防世界
(web)---disabled_button
点开链接发现是“一个不能按的按钮”那个flag按钮不能用,有个非常简单粗暴的办法,按钮不能按那就想办法要他能按下去。从源代码入手,f12查看源代码,将disabled改成abled(不能改成能),然后发现按钮能按下去了,按下按钮flag出现
oooooooohhhhh
·
2023-10-21 00:15
CTF
网络安全
攻防世界
-WEB:disabled_button
题目:https://adworld.xctf.org.cn/challenges/problem-set-index?id=25首先看题目描述提到前端知识,联想到HTML,再提示一个不能按的按钮,结合题目名button很明显是涉及到HTMLbutton标签知识,最后通过disabled提示应该是按钮被禁用了知识补充button标签是什么意思:标签定义一个按钮。在button元素内部,您可以放置内
只会拔网线
·
2023-10-21 00:15
攻防世界
安全
学习
攻防世界
web篇-cookie
看到cookie立马就会想到F12键看cookie的一些信息我这个实在存储里面看的,是以.php点缀结尾,可以试一下在链接中加上.php得到的结果是这样这里,我就只能上csdn搜索一下了,看到别人写的是在get请求中可以看到flag值
、十一、
·
2023-10-21 00:14
编程与攻防网站靶场答题
web安全
攻防世界
web篇-backup
这是链接中的网页,只有一句话试着使用.bak点缀看看是否有效这里链接中加上index.php.bak让下在东西是一个bak文件,将.bak文件改为.php文件试试打开.php文件后就可以得到flag值
、十一、
·
2023-10-21 00:13
编程与攻防网站靶场答题
web安全
攻防世界
web篇-robots
打开网址后,发现是一个空白页面的网页但是,这个题目是robots,所以就联想到robots.txt这个目录,于是我就试了一下注意:这里有个php的文件,这个应该就是一个目录文件当输入后,直接回车,得到了flag值
、十一、
·
2023-10-21 00:43
编程与攻防网站靶场答题
web安全
攻防世界
--WEB题之disabled_button
问题描述:难度系数:一颗星题目来源:Cyberpeace-n3k0题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?题目场景:点击获取在线场景题目附件:暂无知识点:disabled属性:disabled属性规定应该禁用input元素。被禁用的input元素既不可用,也不可点击。可以设置disabled属性,直到满足某些其他的条
LT.XQ
·
2023-10-21 00:13
CTF学习--刷题
20220129--CTF刷题--disabled_button
攻防世界
--WEB新手第五题disabled_button
攻防世界
官网:https://adworld.xctf.org.cn/右键,查看页面源代码,看到可以尝试改前端:删去disabled=’’’’直接得到
qq_51550750
·
2023-10-21 00:13
CTF刷题
安全
web安全
攻防世界
disabled_button
题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?思路:不能按的按钮,可能跟css的属性有关,利用控制台elements(元素)进行修改进入页面打开控制台得知:可以到input按钮中有个属性为disabled,当布尔属性disabled存在时,元素将不可变、不能聚焦或与表单一同提交。用户将不能在表单控件本身或其子控件进行编辑或
qq_55510415
·
2023-10-21 00:13
web安全
攻防世界
--disabled_button
成为ctf全栈之路之web第一题打开场景根据提示得知需要对网页进行修改成功能按按钮即可,由于学了一些前端基础可知,直接按f12编辑html元素即可得到flag:cyberpeace{d2121ccea1af3081228f0440e2e9ba72}
SONDER_null
·
2023-10-21 00:13
html5
攻防世界
之disabled_button(web简单)
老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?打开可以看到一个按钮,但是无法点击。按f12,打开代码(这里是可以互动的)。找到按钮位置删除属性:disabled按下回车,确认操作此时按钮已经可以点击了,单击得flagcyberpeace{29c1773768818beff268abccccc1fbc6}题外话:话说是不是所有的前端其实
0。0;
·
2023-10-21 00:12
攻防世界
web安全
安全
css
html
前端
七、
攻防世界
-disabled_button
按键不能点击,直接f12看源码,发现是由于input被设置成了disabled。第一种方式是删除disabled属性。然后发现按键可点点击即可得到flag。第二种方式是构造POST请求:auth=flag。如下图:
没有感情的二憨
·
2023-10-21 00:12
web安全
http
ctf-
攻防世界
-web:disabled_button
wp:一、提示是前端知识,有一个不能按的按钮,我们F12开发者工具来看看这个按钮:咦,有一个disabled=""只要把这个disabled=""删掉,按钮就可以按下了。点一下按钮,flag出现。完美二、或者审计代码,hackbar用post方式传参auth=flag知识点:HTML标签的disabled属性
2021gracedoudou
·
2023-10-21 00:11
#
web
前端
unctf
攻防世界
-web disabled_button
题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?尝试点击按钮和题目提示的一样点击不了F12打开控制台,直接把input标签的disable属性删除掉双击选中disable删除就行点击flag按钮得到flagcyberpeace{92563f76cf22ccd27c837841fcddfd0d}
码啊码
·
2023-10-21 00:41
CTF
前端
web安全
安全
攻防世界
baby-web续及disabled_button
分析Python脚本importrequests(引入第三方库,此库与网站、资源有关)url="http://61.147.171.105:64762/index.php"response=requests.get(url,allow_redirects=False)(请求目标地址,禁止重定向,具体意思即使访问index.php的内容而非1.php跳转之后的内容)if'FLAG'inrespons
e111111111128
·
2023-10-21 00:11
前端
python
开发语言
攻防世界
-web-新手区disabled_button
前言学习信息安全的大一新生,第一次接触攻防是从web新手练习区开始学习,现在写以下我对题目的总结。正文Web6:disabled_button获取在线场景后,点开题目出现的页面是:对于新手来说,看到题目莫慌张啊!良好的心态是学习的必要条件哦!接下来就是解题思路了。解题步骤第一:查看源代码(按住Ctrl+shift+C键查看也可以按F12查看)源码如下所示:查看body即可第二:发现disabled
D2FuZ3hpYW9xaW4
·
2023-10-21 00:40
web
攻防世界
-disabled_button
题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?这题没什么好说的,直接改一下前端的代码就可以按那个flag按钮了鼠标右键--检查或者直接键盘按F12查看前端代码找flag按钮的代码区将里面的disable改为abled,再点击一下页面的flag。就可以得到flagcyberpeace{1db8266a76b014b7082d
HEAVM
·
2023-10-21 00:40
CTF-Web
攻防世界-web新手
安全
web
渗透测试
攻防世界
web篇-disabled_button
一个不能按的按钮,试过点击,确实是点不了,所以只能查看源代码喽经过仔细查看,发现这里多了disabled,这个参数在linux中是禁止的意思,大概是这个意思吧,毕竟开机不自启就用这个参数在控制台这里删除这个参数实际看,看能不能点击结果还真的可以
、十一、
·
2023-10-21 00:39
编程与攻防网站靶场答题
web安全
Crypto(2)
攻防世界
-幂数加密
先看题,给出了flag格式和幂数加密的方式。附件里的内容为8842101220480224404014224202480122正常的二进制幂数加密只有0,1,2,3,4,5,是不会出现8的。通过百度了解到这是云影密码、简单说来就是以0为分隔符,将分割后的每个数字加起来,a-z对应1-26(关于二进制幂数加密和云影密码的具体介绍放在文章最后)那么可以手动计算,也可以写脚本。上脚本:a='884210
术业有专攻,闻道有先后
·
2023-10-20 12:34
#
cryptography
密码学
(1)
攻防世界
web-Training-WWW-Robots
1.开启环境,查看网页翻译一下2.前往robots.txt命令:http://61.147.171.105:57663/robots.txt3.前往fl0g.php命令:http://61.147.171.105:57663/fl0g.php4.得到flagcyberpeace{92ec1ef9b6d900100399093b9ae9e386}
术业有专攻,闻道有先后
·
2023-10-20 12:33
#
Web
web3
【burpsuite安全练兵场-服务端1】SQL注入-17个实验(全)
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-10-19 21:41
#
【万文】bp靶场
安全
web安全
网络
【Python脚本进阶】2.3、利用FTP与Web批量抓“ 肉机”(中):使用Ftplib暴力破解FTP用户口令
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-10-19 15:01
【Py】Python脚本
python
web安全
【Python脚本进阶】2.3、利用FTP与Web批量抓“ 肉机”(终)
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-10-19 15:01
【Py】Python脚本
python
web安全
【Python脚本进阶】2.4、conficker蠕虫(终)
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-10-19 15:01
【Py】Python脚本
python
web安全
攻防世界
-WEB-unserialize3
题目如下:注意这里需要对php有一定的了解,不了解的话,可以网上查下__wakeup函数是干嘛的,我查到的结果如下:若在对象的魔法函数中存在的__wakeup方法,那么之后再调用unserilize()方法进行反序列化之前则会先调用__wakeup方法,但是序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过__wakeup的执行注意到这里最后一行是?code=,这里提示我们需要构造cod
wuh2333
·
2023-10-19 08:59
安全
web安全
攻防世界
--
Web进阶
--unserialize3
xctf类不完整,少了一个大括号。并且给了?code提示我们用url进行对code进行赋值我们可以利用code进行执行url输入。题目是Unserialize提醒我们是反序列化。所以我们尝试输入序列化后的代码付给code看看会发生,什么。用下面的网址进行运行phpdemo_func_string_serialize在线代码实例_w3cschoolO:4:"xctf":1:{s:4:"flag";s
Zhao蔫儿
·
2023-10-19 08:59
xctf攻防世界Web
html5
html
css
攻防世界
-unserialize3
得到源码classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?code=这是一个利用反序列字符串来进行绕过的题,根据提示我们要构造code参数,但是需要绕过wakeup函数查找资料得知wakeup为魔法函数,在进行unserialize反序列化的时候,首先就要查看有无该函数有的话就会先执行他:绕过:通
r1ng_x
·
2023-10-19 08:58
wp
web安全
安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他