Day23 never give up http://123.206.87.240:8006/test/hello.php 本题要点:url编码,base64编码,代码审计,php函数 查看源码 ...
x 前言 此题为 Web 基础题,难度中低,需要的基础知识有:HTML PHP HTTP 协议。 首先考查发现源码的能力,其次重点考查PHP 黑魔法的使用,相关链接如下: 题目链接:http: . . . challenges never give up 解题链接:http: . . . : test hello.php x 拦截跳转 点开解题链接,除了一句never never never g ...
2019-02-14 17:13 0 2578 推荐指数:
Day23 never give up http://123.206.87.240:8006/test/hello.php 本题要点:url编码,base64编码,代码审计,php函数 查看源码 ...
题目链接:http://123.206.87.240:8006/test/hello.php 进入页面,界面啥也没有,让后打开源码看看,发现这一行的注释 所以就访问htt ...
2020.09.17 全面复习web,给自己定个目标,后天之前结束BugKu-Web,开始逆向。 经验教训 php弱等于用于绕过==,弱等于之前会把等号两边转化为同一类型变量; 全局变量全局变量全局变量!!$GLOBALS、$_SERVER、$_REQUEST ...
BUGku CTF-POST 打开发现PHP代码 需要POST传参获取一个flag 使用burp来抓包改为POST传参what=flag 让他输出flag 改为POST 然后 what=flag 成功获得 BUGku CTF-矛盾 PHP一个数字和一个字符串进行比较或者进行运算时 ...
S 这种题目纯属考察PHP的基础知识 超级全局变量GLOBALS的用法 flag In the variable ! <?php 网页代码显示:error_report ...
2020.09.19 go on,今天务必搞定web 经验教训 能运行php标签的扩展名有php4,phtml,phtm,phps,php5等,可以在php被过滤的时候尝试; html请求头中,对内容是不区分大小写识别的,有时候小写被过滤了,可以试试参杂大写字母 ...
1.web2 题目地址:http://123.206.87.240:8002/web2/ 查看网页源代码得到flag KEY{Web-2-bugKssNNikls9100} 2.计算器 题目地址:http://123.206.87.240:8002/yanzhengma/ 打开题目链接 ...
2020.09.18 完了完了,今天是不是做不完了……🥶 经验教训 re.search(pattern, string)可以找到字符串中匹配正则的某一段字符; eval() ...