原文:Bugku-CTF之never give up

Day never give up http: . . . : test hello.php 本题要点:url编码,base 编码,代码审计,php函数 查看源码 访问 p.html http: . . . : test p.html 发现时bugku主页 查看一下源码 view source:http: . . . : test p.html url解码得到: lt script gt wind ...

2019-04-25 10:38 0 1217 推荐指数:

查看详情

Bugku CTF】 Web —— never give up

0x00 前言 此题为 Web 基础题,难度中低,需要的基础知识有:HTML、PHP、HTTP 协议。 首先考查发现源码的能力,其次重点考查 PHP 黑魔法的使用,相关链接如下: 题目链接:http://123.206.31.85/challenges#never give up ...

Fri Feb 15 01:13:00 CST 2019 0 2578
Bugku,never never never give up

题目链接:http://123.206.87.240:8006/test/hello.php 进入页面,界面啥也没有,让后打开源码看看,发现这一行的注释 所以就访问htt ...

Sun Apr 12 05:56:00 CST 2020 0 741
Bugku-CTF之你从哪里来

Day 27 你从哪里来 http://123.206.87.240:9009/from.php 本题要点: http referer头的修改 ...

Wed May 08 06:57:00 CST 2019 0 656
Bugku-CTF之多次

Day33 多次 http://123.206.87.240:9004 本题有2个flag flag均为小写 flag格式 flag{} ...

Tue Jun 11 19:14:00 CST 2019 3 863
Bugku-CTF之各种绕过

Bugku-CTF之各种绕过 本题要点:php代码审计、hackbar利用 阅读代码:uname的值和passwd不能相等 两个加密后的值相等并且id=margin sha1() 函数计算字符串的 SHA-1 散列。 sha1() 函数使用美国 Secure Hash 算法 ...

Mon Apr 06 01:01:00 CST 2020 0 740
Bugku-CTF之求getshell

Day31 求getshell http://123.206.87.240:8002/web9/ ...

Thu Jun 06 00:36:00 CST 2019 0 1544
Bugku-CTF之变量1

Day9 变量1 http://123.206.87.240:8004/index1.php 本题 ...

Sat Apr 20 20:44:00 CST 2019 0 501
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM