原文:bugku_web_flag.php

第一步就死了:原来是要GET传参啊 http: . . . : flagphp hint 个人反思: 一般攻击入口只有两个: URL框 页面中的输入框 当我在URL框中想半天寻找攻击点的时候,只想到了用御剑去扫描目录然后来查看一些文件,就没有想到GET传递,实在是一大失误。 我以为只要把ISecer:www.isecer.com序列化一下,然后bp提交cookie就行了呢 后来才发现,验证cook ...

2018-10-04 17:23 2 1550 推荐指数:

查看详情

where is flag --- bugku

打开解压,看到是几个文本,但是是空的 题目提示说每个文件似乎不一样,看到好像每个文件的长度不一样 ...

Sun May 30 06:15:00 CST 2021 0 269
Bugku-CTF之web3-flag就在这里快来找找吧

Day6 web3 30 flag就在这里快来找找吧http://123.206.87.240:8002/web3/ 本题要点:NCR 转义序列(Unicode) 在Windows中经常需要用到多字符与宽字符的转换方法,多字 ...

Sat Apr 20 04:51:00 CST 2019 17 1678
Bugku-CTF之flag在index里

Day15 flag在index里 http://123.206.87.240:8005/post/ 本题要点:php://filter 点击 ...

Mon Apr 22 01:31:00 CST 2019 0 492
Bugku——Web——web3

题目链接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解题步骤: 1.页面不断弹出弹框,选择阻止此页面创建更多对话框,查看页面源代码。 2.源代码中出 ...

Mon Nov 19 16:56:00 CST 2018 0 686
Bugku——Web——web2

题目链接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解题步骤: 1.页面没有任何提示,我们看一下能否查看源代码。点击鼠标右击,发现没有查看源代码选项,正常情况下应该有。 2.我们猜测flag ...

Fri Nov 16 22:14:00 CST 2018 0 2063
bugku web web5

JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大写 jspfuck这不是骂人吗,怎么回事啊? ·点进去看见有一个可以输入的框,那就随便输入试一试哇 (在还是错别字 那看一看源代码叭,有一行非常奇怪 ...

Wed Feb 20 20:08:00 CST 2019 0 908
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM