原文:Bugku-CTF之变量1

Day 变量 http: . . . : index .php 本题要点:正则表达式 可变变量 全局变量 对代码的解释: lt php error reporting 关闭php错误显示 include flag .php 引入flag .php文件代码 highlight file file if isset GET args 通过get方式传递 args变量才能执行if里面的代码 args G ...

2019-04-20 12:44 0 501 推荐指数:

查看详情

Bugku-CTF之你从哪里来

Day 27 你从哪里来 http://123.206.87.240:9009/from.php 本题要点: http referer头的修改 ...

Wed May 08 06:57:00 CST 2019 0 656
Bugku-CTF之多次

Day33 多次 http://123.206.87.240:9004 本题有2个flag flag均为小写 flag格式 flag{} ...

Tue Jun 11 19:14:00 CST 2019 3 863
Bugku-CTF之各种绕过

Bugku-CTF之各种绕过 本题要点:php代码审计、hackbar利用 阅读代码:uname的值和passwd不能相等 两个加密后的值相等并且id=margin sha1() 函数计算字符串的 SHA-1 散列。 sha1() 函数使用美国 Secure Hash 算法 ...

Mon Apr 06 01:01:00 CST 2020 0 740
Bugku-CTF之求getshell

Day31 求getshell http://123.206.87.240:8002/web9/ ...

Thu Jun 06 00:36:00 CST 2019 0 1544
Bugku-CTF之flag在index里

Day15 flag在index里 http://123.206.87.240:8005/post/ 本题要点 ...

Mon Apr 22 01:31:00 CST 2019 0 492
Bugku-CTF之never give up

Day23 never give up http://123.206.87.240:8006/test/hello.php 本题要点:url ...

Thu Apr 25 18:38:00 CST 2019 0 1217
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM