综合多种技术的一道Web题

CTF 

0.题目来源 最近做了一道与Xss+Cookie 伪造 +上传木马+最后取得webshell的题目,来源是这里 1.Xss获取cookie 如图,首先我们在这个网站中发现有一个留言板,并且部分输入框拥有一个存储型Xss的漏洞,因此直接利用Xss平台,获取到会自动访问的管理员身份的机器人的cookie

HalfQR - 半个二维码分析

CTF 

0.题目 题目所展示的二维码 题目其实很简洁,给你一个不完整的二维码,然后让你分析二维码的内容。 如右图就是一个类似的二维码,左半部分已经被完全抹去,只剩下右半部分。 一开始拿到题目的时候,可能会有一种怀疑,那就是这么一点二维码真的扫的出来吗? 这个时候就需要大概了解一下二维码整体的一个结构了。 1

简单的pop反序列化链题目分析

CTF 

0.题目 最近做了一道pop反序列化链的题目,题目代码如下: ' . $this->test; } } class b { public $test1; public function __toString() { echo 'you success get class b '; $f