原文:Bugku——Web——web基础$_POST

题目链接:http: ctf.bugku.com challenges web基础 POST http: . . . : post 解题步骤: .查看代码,通过post传入一个参数what,如果what的值等于flag,则打印出flag。 .打开HackBar插件,勾选Enable Post data,输入what flag.点击Run,页面出现flag ...

2018-11-16 16:01 0 1055 推荐指数:

查看详情

Bugku web web基础$_GET

web基础$_GET 打开网站后发现 根据这段话的意思是将what赋值为flag 在浏览器地址栏添加下 http://123.206.87.240:8002/get/?what=flag,发现flag ...

Sat Mar 02 22:21:00 CST 2019 0 800
Bugku——Web——web基础$_GET

题目链接:http://ctf.bugku.com/challenges#web基础$_GET;http://123.206.87.240:8002/get/ 解题步骤: 1.本题为GET传参,直接在url后面加参数 读php代码 ...

Fri Nov 16 23:04:00 CST 2018 0 2273
Bugku——Web——web3

题目链接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解题步骤: 1.页面不断弹出弹框,选择阻止此页面创建更多对话框,查看页面源代码。 2.源代码中出 ...

Mon Nov 19 16:56:00 CST 2018 0 686
BugkuCTF web基础$_POST

前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 打开链接,就知道是道代码审计的题目,不过这题比较简单,我们一起看一下 ...

Sat May 05 04:01:00 CST 2018 2 1829
Bugku——Web——web2

题目链接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解题步骤: 1.页面没有任何提示,我们看一下能否查看源代码。点击鼠标右击,发现没有查看源代码选项,正常情况下应该有。 2.我们猜测flag ...

Fri Nov 16 22:14:00 CST 2018 0 2063
bugku web web5

JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大写 jspfuck这不是骂人吗,怎么回事啊? ·点进去看见有一个可以输入的框,那就随便输入试一试哇 (在还是错别字 那看一看源代码叭,有一行非常奇怪 ...

Wed Feb 20 20:08:00 CST 2019 0 908
Bugku-WEB-web40

下的信息。 经过评论的提醒,发现还是用基础的方法简单 直接wget -r http://ip_ad ...

Thu Jan 21 17:40:00 CST 2021 0 423
BugKu web5

题目链接 输入任意字符串测试,出现“再好好看看“的文字,并没有啥特殊的。F12查看源码,发现一大堆东西,如下: ([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[ ...

Tue Oct 09 05:56:00 CST 2018 0 1419
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM