JavaWeb测试题-参考答案内蒙古工业大学2010 —— 2011学年第一学期《Java Web开发框架技术》期末(考试)试卷 (课程代码:020205 )试卷审核人: 考试时间:注意事项:1.本试卷适用于成本高职的学生使用。2.本试卷共8页,满分100分。答题时间120分钟。班级: 姓名: 学号:题号一二三四五…总分评分得分评卷人单项选择题(具体要求,本大题共15道小题,每小题3分,共
转载
2023-07-18 15:53:44
53阅读
一.easy_include(2021-08-10) 今天刷了一道文件包含的题目,题目并不难,主要考察的是php伪协议 1.首先,打开题目发现url为/?file=flag.php,想到应该是文件包含(当然看题目也知道) 2.然后,用php伪协议,转为base64编码再解密,即有flag 构造pay ...
转载
2021-08-10 16:52:00
151阅读
2评论
题目环境:<br />
一道签到题
没有必要想那么麻烦
刚开始我以为是SQL注入
F12查源代码<br />
在底部发现base64编码
进行base64解码<br />ZmxhZ3t3ZTFjME1FX3RvXzB1Ul9jb050RVNUfQ==<br />echo "ZmxhZ3t3ZTFjME1FX3RvXzB1Ul9jb0
原创
2023-12-26 19:09:15
300阅读
Flask_FileUpload1.进入环境如此情形感觉是文件上传漏洞,但是先F12查看一下网页源代码由网页源代码可以知道提交文件后会运行python文件,而且只能提交**.jpg.png**文件,所以说写好文件代码,并且改成jpg或者png格式上传import os
os.system('cat /flag')源代码查看flag滑稽打开网页环境,发现满屏的滑稽正常操作,F12查看源代码得到fla
原创
2023-04-07 14:00:16
223阅读
总结 一、HTTP类 1. Referer HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer, 告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。 2. X-Forwarded-For 当今多数缓存服务器的使用者 ...
转载
2021-10-02 09:04:00
116阅读
2评论
MOCTF部分Web题解 MOCTF的题目还是比较简单的,今天这篇就当个web类型的入门题吧。本来想把web题解题思路一次全发了,但是篇幅实在是太长了,所以先发前半部分吧! MOCTF官网:http://www.moctf.comweb1:一道水题都说了是水题,访问网页然后右键查看源码拿到flag web2:还是水题点开以后是这个界面,说让输入moctf,输入框都是黑的你让我怎么输! 应该是前端限
原创
2021-05-24 10:34:48
162阅读
1. vue双向数据绑定原理 vue是采用数据劫持结合发布-订阅的方式,通行递归遍历,包括子属性对象的
转载
2022-04-13 14:22:47
112阅读
0x01 绕过云waf 1.1题目简述题目来自最近的xctf赛博地球杯工业互联网安全大赛,是一道比较有趣的云waf绕过题目,题目过滤比较多,留下能用的只有like,regexp等为数不多的函数,这里我将介绍两种方法:1.2题目解法一 这是属于比较常规的思路,即fuzz一下过滤参数,然后找到未被过滤的参数,进行拼接绕过waf,这里题目限制严格,而手动测试容易得知:1. or的过滤
原创
2023-06-04 17:18:38
108阅读
ctfshow web萌新16 直接get传参得到flag ...
转载
2021-04-09 08:03:00
504阅读
CTF-Web入门12题1.View_Source就是如何查看源代码。Sol2.robots 爬虫协议如果robots.txt 不是在根目录下,可以用dirsearch 暴力扫。git clone https://github.com/maurosoria/dirsearch.gitcd dirsearchpython
原创
2021-09-10 11:11:28
2157阅读
点赞
1评论
CTF-Web入门12题
1.View_Source就是如何查看源代码。Sol
2.robots 爬虫协议如果robots.txt 不是在根目录下,可以用dirsearch 暴力扫。git clone https://github.com/maurosoria/dirsearch.gitcd dirsearchpython dirsearch.py -u http://111.200.241.2
原创
2022-01-20 15:04:14
1060阅读
1、[极客大挑战 2019]EasySQL 1题目,页面很酷炫!尝试一下万能密码提交得到flag{a21e57ef-6b2f-443e-a2fa-74635e6ce5aa}2、[极客大挑战 2019]Havefun 1题目是很可爱的一只小猫没有什么发现,F12检查一下于是乎传参http://84ceb43a-fd23-433b-9e30-84c174fd9b94.node4.buuoj.cn:81
原创
2023-04-15 18:27:42
588阅读
1、[极客大挑战 2019]Upload 1题目一看是一个文件上传漏洞利用,所以先上传一个shell说我们不是图片,那可能是MIME校验,我们修改一下Content-Type,又说不是php,那我们把后缀名改一个(绕过后缀的有文件格式有php,php3,php4,php5,phtml.pht),发现phtml可以又检测到我们有<?敏感符号,所以换一下注入语句说我们不是图片,那我们就加一个图片
原创
2023-04-19 12:04:04
426阅读
单选题 (共计 10 题,总计 24分) 1、(单选题)把鼠标移到按钮上时,会产生哪些事件? A.hove click B.foucs keyup C.keydown foucus D.2、(单选题)下列属性中,不是 <a> 元素有效属性的是()。 A.src B.href C....
原创
2021-08-11 11:40:13
191阅读
单选题 (共计 10 题,总计 24分)1、(单选题)把鼠标移到按钮上时,会产生哪些事件?A.hove clickB.foucs keyupC.keydown foucusD.focus hover
原创
2021-07-27 10:20:31
681阅读
line=0&file=dGhpc2lzX2ZsYWcucGhw,用bp抓包,在包中添加一行cookie:key=li_lr_480,可以通过cookie欺骗的方式访问thisis_flag.php文件,添加完毕,点击“go”,就可以得到flag。感觉存在文件包含漏洞,改成包含了key.txt(需要包含的文件名会经过base64编码),现在对index.php进行base64编码再继续文件包含。单纯在数中加“-”会无意义,使用%00截断后,加上*-*对网站的这些代码进行格式化,eval函数改为alert。
1. !DOCTYPE html 标签的作用是什么? 答:此标签告知浏览器你的HTML文档是基于哪一个标准开发的。例如,!DOCTYPE html标签告知浏览器HTML文档是基于html5开发而成。DOCTYPE标签一定要放到开头的位置。2. head元素中必须要有的元素是哪一个? 答:head元素中必须要有的元素是title元素。3. 通常,在网页中可见的内容是包含于哪个标签中? 答:通常在网页
转载
2023-08-08 15:29:55
75阅读
头的payload示例{ "sub": "1234567890", "nam
原创
2022-11-17 06:23:57
1402阅读
ssti 篇,大多数为 python ssti预习链接链接1 链接2基础知识代码块变量块 {{}} 用于将表达式打印到模板输出注释块 {##} 注释控制块 {%%} 可以声明变量,也可以执行语句行声明 ##
原创
2022-12-20 14:35:03
1235阅读
web316-无过滤反射型XSS大概就是要生成Xss代码链接,获取管理员cookie,后台bot每隔一段时间自动点击链接方法一:xss平台利用xss平台生成链接xss平台https://xsshs.cn/,https://xss.pt/,http://xsscom.com在xss平台创建项目
原创
2022-12-20 14:35:42
1031阅读
点赞