打开靶机 提示是文件包含漏洞 测试成功 此题考的是PHP伪协议+文件包含,实现任意命令执行 抓取数据包 开始 ...
题目链接:http: ctf.bugku.com challenges web http: . . . : web 解题步骤: .页面不断弹出弹框,选择阻止此页面创建更多对话框,查看页面源代码。 .源代码中出现了HTML特殊编码,百度一下这些编码的含义。 注意百度有文字限制,需要分段百度 .百度的结果为:KEY J sa ahJK HS III ,结果即为flag。 ...
2018-11-19 08:56 0 686 推荐指数:
打开靶机 提示是文件包含漏洞 测试成功 此题考的是PHP伪协议+文件包含,实现任意命令执行 抓取数据包 开始 ...
这段时间元宇宙火爆天际了,从各个科技巨头的大动作到身边的同事朋友都在议论纷纷,想着写篇博客普及一下web3、元宇宙及记录一下自己的想法。 Web3的发展历程简介 Web3作为一种愿景,似乎是所有区块链行业项目的营销点,但多人说自己的项目将通往Web3,但很少有人能说 ...
参考的文章和资料如下 主要看的是这篇文章: ETH开发DAPP使用Web3+Vue唤醒MetaMask钱包和合约交互_IT_浩哥的博客-CSDN博客_metamask合约交互 不过如果自己要是尝试的话,不要完全照搬照抄代码,因为文章中的 provider 是因为安装了 ganache ...
题目链接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解题步骤: 1.页面没有任何提示,我们看一下能否查看源代码。点击鼠标右击,发现没有查看源代码选项,正常情况下应该有。 2.我们猜测flag ...
JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大写 jspfuck这不是骂人吗,怎么回事啊? ·点进去看见有一个可以输入的框,那就随便输入试一试哇 (在还是错别字 那看一看源代码叭,有一行非常奇怪 ...
以太坊web3开发初步学习 此文是对https://learnblockchain.cn/2018/04/15/web3-html/的学习再理解。 以太坊智能合约通过使用web3.js前端和智能合约交互。web3.js是以太坊官方的js API, 用户可以通过web3.js提供的API ...
题目链接:http://ctf.bugku.com/challenges#web基础$_POST;http://123.206.87.240:8002/post/ 解题步骤: 1.查看代码,通过post传入一个参数what ...
web基础$_GET 打开网站后发现 根据这段话的意思是将what赋值为flag 在浏览器地址栏添加下 http://123.206.87.240:8002/get/?what=flag,发现flag ...