Infernity's blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • friends
Hgame 2024 week 2

Hgame 2024 week 2

by:Infernity Select More Courses提示已经给的很明显了,弱密码爆破,拿上密码字典去burp里爆破。 爆出密码为qwert123 然后进入选课界面,发现已达到学分上限,没法选课,那就退出来看第一个增加学分的页面,给了提示: Race against time! 跟上次一样,无限发包,大概发个几百个即可。 现在退回到选课界面,发现最高学分已经超出很多了。 直接选课拿
2024-02-06
WPs
#WPs
Begin CTF 2024

Begin CTF 2024

by:Infernity zupload给了源码,看下index.php 1234567891011121314<?php error_reporting(0);if ($_SERVER['REQUEST_METHOD'] == 'GET') { //判断是否是GET方法 if (!isset($_GET['action
2024-02-05
WPs
#WPs
Hgame 2024 week 1

Hgame 2024 week 1

by:Infernity ezHTTP请从vidar.club访问这个页面 在请求头中插入 referer:vidar.club 请通过Mozilla/5.0 (Vidar; VidarOS x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36 Edg&#x
2024-01-31
WPs
#WPs
GeekChallenge 2023 WEB赛题目WP

GeekChallenge 2023 WEB赛题目WP

by:Infernity EzHttp请post传参username和password进行登录 第一步先找username和password,查看源码发现“**密码记在了不想让爬虫获取的地方!**” 查阅资料, 1几乎所有的搜索引擎爬虫,都会遵守robots协议 那么打开robots.txt,再进入/o2takuXX’s_username_and_password.txt 发现user
2023-11-28
WPs
#WPs
1…456

搜索

Hexo Fluid
总访问量 次 总访客数 人