原文:Bugku——Web——web2

题目链接:http: ctf.bugku.com challenges http: . . . : web 解题步骤: .页面没有任何提示,我们看一下能否查看源代码。点击鼠标右击,发现没有查看源代码选项,正常情况下应该有。 .我们猜测flag很有可能是在源代码中,查找的快捷键为ctrl F 查看源代码的几种方法: 按Fn F 快捷键Ctrl U,查看源代码 在url前面加上view source ...

2018-11-16 14:14 0 2063 推荐指数:

查看详情

ctfshow—webweb2

打开靶机,根据提示是SQL注入 打开后看到登录窗口 方法一、手工注入 抓取数据包 开始SQL注入测试 利用万能密码,登录成功 查看回显位置 ...

Tue Feb 25 18:33:00 CST 2020 0 2440
攻防世界(八)web2

攻防世界系列:web2 1.代码审计 知识补充: strrev(string):反转字符串 strlen(string):字符串长度 substr(string,start,length):截取字符(从第start位开始,取length个字符) ord(string ...

Wed Sep 02 02:06:00 CST 2020 1 600
bugku web web5

JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大写 jspfuck这不是骂人吗,怎么回事啊? ·点进去看见有一个可以输入的框,那就随便输入试一试哇 (在还是错别字 那看一看源代码叭,有一行非常奇怪 ...

Wed Feb 20 20:08:00 CST 2019 0 908
Bugku——Web——web3

题目链接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解题步骤: 1.页面不断弹出弹框,选择阻止此页面创建更多对话框,查看页面源代码。 2.源代码中出 ...

Mon Nov 19 16:56:00 CST 2018 0 686
Bugku web web基础$_GET

web基础$_GET 打开网站后发现 根据这段话的意思是将what赋值为flag 在浏览器地址栏添加下 http://123.206.87.240:8002/get/?what=flag,发现flag ...

Sat Mar 02 22:21:00 CST 2019 0 800
Bugku-WEB-web40

打开网页就看到一个假flag 没有其他信息,dirsearch脚本先跑一下, 发现有/.git/目录,很明显就是git泄露了。 网上有各种各样的git泄露利用工具,用gith ...

Thu Jan 21 17:40:00 CST 2021 0 423
Bugku——Web——web基础$_GET

题目链接:http://ctf.bugku.com/challenges#web基础$_GET;http://123.206.87.240:8002/get/ 解题步骤: 1.本题为GET传参,直接在url后面加参数 读php代码 ...

Fri Nov 16 23:04:00 CST 2018 0 2273
Bugku——Web——web基础$_POST

题目链接:http://ctf.bugku.com/challenges#web基础$_POST;http://123.206.87.240:8002/post/ 解题步骤: 1.查看代码,通过post传入一个参数what ...

Sat Nov 17 00:01:00 CST 2018 0 1055
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM