![240](https://cdn2.jianshu.io/assets/default_avatar/3-9a2bcc21a5d89e21dafc73b39dc5f582.jpg?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
IP屬地:新疆
【“百度杯”CTF比賽 九月場 Web】YeserCMS題目內(nèi)容:新的CMS系統(tǒng)垄惧,幫忙測測是否有漏洞煮寡。tips:flag在網(wǎng)站根目錄下的flag...
題目內(nèi)容:12341234秒拔,然后就解開了分值:50分 類型:Web 敏感信息泄露恤煞、爆破碱工、文件上傳 打開網(wǎng)址痛黎,查看網(wǎng)頁源代碼 注意 訪問/user...
題目內(nèi)容:考腦洞枉证,你能過么?打開是一張圖片,url為game.ichunqiu.com/index.php?jpg=hei.jpg分值:50分 ...
題目內(nèi)容:想怎么傳就怎么傳承边,就是這么任性遭殉。tips:flag在flag.php中 文件上傳漏洞 嘗試上傳一個pdf文件,頁面顯示上傳成功博助。查看網(wǎng)...
題目內(nèi)容:這個真的是爆破险污。 分值:10分 代碼內(nèi)容:先設(shè)置初始值nums=0,time是當(dāng)前時間富岳,whoami=ea蛔糯。當(dāng)whoami=value...
題目內(nèi)容:flag不在變量中。 分值:10分 方法一:flag不在變量中窖式,可以推測flag在文件中蚁飒,使用file_get_contents函數(shù)?...
題目內(nèi)容:flag就在某六位變量中。題目 分值:10分 這個代碼的作用是如果匹配正則表達(dá)式/^\w*$/萝喘,就打印變量$$a$a是hello飒箭,$$...