123456
0;url=data:text/html;base64,PHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4K" http-equiv="Refresh
6.2元霸
元霸靶场第二关作业
打开burp 修改为post方式插入xml修改HTTP地址发现88端口开放,进行访问发现得访问12388端口 ,再响应头得到flag
csrf元霸作业
登录目标网址插入一句话得到phpinfo题目提示flag在网站根目录里得到flag
tamper
#!/usr/bin/env pythonimport osimport refrom lib.core.common import singleTimeWarnMessagefrom lib.core.data import kbfrom lib.core.enums import DBMSfrom lib.core.enums import PRIORITYfrom lib.core.sett
1.1-2元霸作业
<!DOCTYPE HTML><html><head> <meta charset="utf-8" /> <title>空间</title> <style type="text/css"> #login{ background-color:white; border:1
靶场第一关元霸作业
首先打开phpstudy和burp,进入靶场,把靶场地址修改为index.php通过burp抓包,并加入xml访问http://120.203.13.75:8124/xxe/3.txt得到base64编码通过base64解码,得到flag
支付漏洞元霸作业
表单验证元霸作业
<!DOCTYPE html><html><head> <title>登录</title> <meta charset="utf-8"></head><body> <form action="11.php" method="POST"&g
靶场六题元霸作业
连接菜刀,打开虚拟终端拒绝访问找到cmd打开并创建账户通过iis6去创建账户中间有个小错误没注意到,重新创建提升用户权限查找远程服务进程,查看端口发现pid=1604,查找当前活动进程,发现1604对应3389端口打开远程,找到flag