Log4j2 漏洞题目 题目地址 https://ctf.bugku.com/challenges/detail/id/340.html?page=1 二、攻击环境准备 需要一台linux云服务器,把kali内网穿透出去也行。 本教程只演示在centos7云服务器下的操作,其它平台请 ...
这道题目我弄了好久,最后问了朋友,然后在朋友的帮助下,将flag找到了 这里写一下解题方法,记录一下 一进到这道题,看到了php id ,就很熟悉,很有可能是一道sql注入的题目,肯定是要试一下最简单的测试, 哪怕知道不可能是什么都没有过滤 单引号出错 多加一个 ,发现不出错了 加上 and 又出错了,可能是过滤了,但是不知道过滤了什么 这里有一个很好的方法知道过滤的是什么 使用异或注入 在id ...
2018-03-07 18:36 0 1224 推荐指数:
Log4j2 漏洞题目 题目地址 https://ctf.bugku.com/challenges/detail/id/340.html?page=1 二、攻击环境准备 需要一台linux云服务器,把kali内网穿透出去也行。 本教程只演示在centos7云服务器下的操作,其它平台请 ...
基础知识类题目 考察基本的查看网页源代码、HTTP请求、修改页面元素等。 这些题很简单,比较难的比赛应该不会单独出,就算有因该也是Web的签到题。 实际做题的时候基本都是和其他更复杂的知识结合起来出现。 姿势:恶补基础知识就行 查看网页源代码 按F12就都看到了,flag一般都在 ...
1.简单的登陆题 解题链接: http://ctf5.shiyanbar.com/web/jiandan/index.php Burp抓包解密 乱码,更换思路。尝试id intruder 似乎也没什么敏感内容,除了显示一个 ...
先上成功截图 题目写的cookie欺骗,但其实是一道考察写脚本能力和代码审计类的题目,首先观察开始的页面 可以看到只有这一串字母,粗略观察可以认为这绝对不是密码,而是胡乱写上的字符,在观察页面源代码后也得不到有用的信息,这个时候注意到页面的URL上有一串疑似base64的密码 解密后 ...
题目链接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解题步骤: 1.页面不断弹出弹框,选择阻止此页面创建更多对话框,查看页面源代码。 2.源代码中出 ...
题目链接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解题步骤: 1.页面没有任何提示,我们看一下能否查看源代码。点击鼠标右击,发现没有查看源代码选项,正常情况下应该有。 2.我们猜测flag ...
JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大写 jspfuck这不是骂人吗,怎么回事啊? ·点进去看见有一个可以输入的框,那就随便输入试一试哇 (在还是错别字 那看一看源代码叭,有一行非常奇怪 ...