题目链接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解题步骤: 1.页面不断弹出弹框,选择阻止此页面创建更多对话框,查看页面源代码。 2.源代码中出 ...
x : 打开题目描述,已经将源码给了我们: 明确注入点,是走的http报头的x forwarded for。 我尝试了bool型注入,发现自己构造的语句在自己数据库中会报错,但是这里并没有错误报告,因此考虑基于时间的盲注 x : 我之前时间延迟盲注都是用 if exp ,exp ,epx 这种格式来完成的,但是这里的一段代码,相当于把 , 给过滤了 于是改变方法,用 case when exp ...
2018-09-16 19:16 0 4992 推荐指数:
题目链接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解题步骤: 1.页面不断弹出弹框,选择阻止此页面创建更多对话框,查看页面源代码。 2.源代码中出 ...
网络安全初学者,欢迎评论交流学习,若内容中有错误欢迎各位指正。 题目地址:http://123.206.87.240:8007/web2/ 题目提示:都过滤了绝望吗?,提示 !,!=,=,+,-,^,% 用burpsuit抓包,再进行fuzz(模糊测试),用字典跑看usename ...
这几天在做CTF当中遇到了几次sql注入都是union,写篇博客记录学习一下。 首先推荐一篇文章“https://blog.csdn.net/Litbai_zhang/article/details/83869918” 再附上一张文章里面的图 接下来直接上题 ...
题目链接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解题步骤: 1.页面没有任何提示,我们看一下能否查看源代码。点击鼠标右击,发现没有查看源代码选项,正常情况下应该有。 2.我们猜测flag ...
JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大写 jspfuck这不是骂人吗,怎么回事啊? ·点进去看见有一个可以输入的框,那就随便输入试一试哇 (在还是错别字 那看一看源代码叭,有一行非常奇怪 ...
BUGKU 逆向题:游戏过关 游戏过关 将程序下载,打开程序,发现是一个游戏界面:键盘输入1-8的数字n,当输入n时,将会改变第n-1、n和n+1盏灯的状态,如果8盏灯的状态全部为亮,则输出flag。 方法一 最简单的方法就是将游戏完通关,通关后,得到结果如下: flag就这样出来了 ...
题目链接 输入任意字符串测试,出现“再好好看看“的文字,并没有啥特殊的。F12查看源码,发现一大堆东西,如下: ([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[ ...
这道题目我弄了好久,最后问了朋友,然后在朋友的帮助下,将flag找到了 这里写一下解题方法,记录一下 一进到这道题,看到了php?id=1,就很熟悉,很有可能是一道sql注入的题目,肯定是要试一下最简单的测试,(哪怕知道不可能是什么都没有过滤) 单引号出错 多加一个%23,发现不出 ...