• 2024-10-14Web刷题之polarctf靶场(3)
    1.干正则打开靶场发现是简单的php代码审计,先构造id=a[0]=www.polarctf.com,由于要ping两次,所以先构造cmd=|ls<?phperror_reporting(0);if(empty($_GET['id'])){show_source(__FILE__);die();}else{include'flag.php';$a="www.baidu.com&q
  • 2024-09-22Web刷题之polarctf靶场(2)
    1.蜜雪冰城吉警店点开靶场,发现题目说点到隐藏奶茶(也就是第九杯)就给flag,但是明显就只有八杯,猜测大概率考的是前端代码修改把id=1修改为id=9,然后回到页面点击原味奶茶即可弹出flag#flag{7d43cc8863ad0ee649048e562fde53ec}2.召唤神龙打开靶场发现是一个游戏,爽
  • 2024-09-01Web刷题之polarctf靶场
    PolarCTF1.XFF打开靶场发现需要ip为1.1.1.1的用户才行,打开BurpSuite进行抓包并对数据包进行修改,根据题目XFF提示flag{847ac5dd4057b1ece411cc42a8dca4b7}对此题所考察的知识进行一个扩展(对于构造本地用户语句)X-Forwarded-For:127.0.0.1X-Forwarded:127.0.0.1F