加载中...
因上努力 果上求缘
【Root-Me】 HTTP - Open redirect 【Root-Me】 HTTP - Open redirect
来源:Root-Me 题型:Web-Server 题目:HTTP - Open redirect 分数:10 Points 打开挑战页面后,有3个点击后分别跳转到其他不同页面的按钮。 题目要求是:找到一种方式跳转到这3个页面之外的页面
2019-02-02
【Root-Me】 Directory traversal 【Root-Me】 Directory traversal
来源:Root-Me 题型:Web-Server 题目:Directory traversal 分数:25 Points 这题要求找出画廊中隐藏的部分,而题目提示是目录遍历(Directory traversal)。 观察发现点击不同
2019-02-01
【Root-Me】 PHP filters 【Root-Me】 PHP filters
来源:Root-Me 题型:Web-Server 题目:PHP filters 分数:25 Points PHP 的 LFI 漏洞,前置知识可以参考这篇文章: 【Local File Inclusion (LFI) — Web App
2019-01-15
【Root-Me】 CSRF - 0 protection 【Root-Me】 CSRF - 0 protection
来源:Root-Me 题型:Web-Client 题目:CSRF - 0 protection 分数:35 Points 已经很直白提示是 CSRF 题型。 点击 Register 随意注册一个账号,如 exp,密码 123456 。
2019-01-12
【Root-Me】 Command injection 【Root-Me】 Command injection
来源:Root-Me 题型:Web-Server 题目:Command injection 分数:10 Points 这题有两个提示: 命令注入 flag 在 index.php 文件里面 打开页面后,输入 127.0.0.1 提
2019-01-07
【Root-Me】 Command & Control - level 2 【Root-Me】 Command & Control - level 2
来源:Root-Me 题型:Forensic 题目:Command & Control - level 2 分数:15 Points 提示首先要知道这题的目标是需要在一个内存转存文件里面找到其所属工作站的名称。 开启挑战后会下
2019-01-04
10 / 10