原文:Bugku的web题目(多次)的解题

这道题目我弄了好久,最后问了朋友,然后在朋友的帮助下,将flag找到了 这里写一下解题方法,记录一下 一进到这道题,看到了php id ,就很熟悉,很有可能是一道sql注入的题目,肯定是要试一下最简单的测试, 哪怕知道不可能是什么都没有过滤 单引号出错 多加一个 ,发现不出错了 加上 and 又出错了,可能是过滤了,但是不知道过滤了什么 这里有一个很好的方法知道过滤的是什么 使用异或注入 在id ...

2018-03-07 18:36 0 1224 推荐指数:

查看详情

Bugku Log4j2 漏洞题目 解题参考

Log4j2 漏洞题目 题目地址 https://ctf.bugku.com/challenges/detail/id/340.html?page=1 二、攻击环境准备 需要一台linux云服务器,把kali内网穿透出去也行。 本教程只演示在centos7云服务器下的操作,其它平台请 ...

Thu Dec 16 06:06:00 CST 2021 0 1123
CTF中Web题目的常见题型及解题姿势

基础知识类题目 考察基本的查看网页源代码、HTTP请求、修改页面元素等。 这些题很简单,比较难的比赛应该不会单独出,就算有因该也是Web的签到题。 实际做题的时候基本都是和其他更复杂的知识结合起来出现。 姿势:恶补基础知识就行 查看网页源代码 按F12就都看到了,flag一般都在 ...

Tue Feb 11 22:25:00 CST 2020 4 10282
CTF实验吧-WEB题目解题笔记(1)简单的登陆题

1.简单的登陆题 解题链接: http://ctf5.shiyanbar.com/web/jiandan/index.php Burp抓包解密 乱码,更换思路。尝试id intruder 似乎也没什么敏感内容,除了显示一个 ...

Sat May 30 02:29:00 CST 2020 0 874
bugku题目“cookie欺骗”

先上成功截图 题目写的cookie欺骗,但其实是一道考察写脚本能力和代码审计类的题目,首先观察开始的页面 可以看到只有这一串字母,粗略观察可以认为这绝对不是密码,而是胡乱写上的字符,在观察页面源代码后也得不到有用的信息,这个时候注意到页面的URL上有一串疑似base64的密码 解密后 ...

Tue Jan 22 00:19:00 CST 2019 0 1352
Bugku——Web——web3

题目链接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解题步骤: 1.页面不断弹出弹框,选择阻止此页面创建更多对话框,查看页面源代码。 2.源代码中出 ...

Mon Nov 19 16:56:00 CST 2018 0 686
Bugku——Web——web2

题目链接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解题步骤: 1.页面没有任何提示,我们看一下能否查看源代码。点击鼠标右击,发现没有查看源代码选项,正常情况下应该有。 2.我们猜测flag ...

Fri Nov 16 22:14:00 CST 2018 0 2063
bugku web web5

JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大写 jspfuck这不是骂人吗,怎么回事啊? ·点进去看见有一个可以输入的框,那就随便输入试一试哇 (在还是错别字 那看一看源代码叭,有一行非常奇怪 ...

Wed Feb 20 20:08:00 CST 2019 0 908
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM