原文:CTF--web BugKu-ctf-web(1-10)

.web 题目地址:http: . . . : web 查看网页源代码得到flagKEY Web bugKssNNikls .计算器 题目地址:http: . . . : yanzhengma 打开题目链接发现是简单的数学计算,但是只能输入一位数字 查看网页源码发现输入的maxlength 火狐浏览器f ,查看器,修改maxlength 重新输入计算结果,验证,得到flag .web基础 GET ...

2019-05-26 11:37 0 621 推荐指数:

查看详情

CTF-BugKu-Web-1-20

BUGku CTF-POST 打开发现PHP代码 需要POST传参获取一个flag 使用burp来抓包改为POST传参what=flag 让他输出flag 改为POST 然后 what=flag 成功获得 BUGku CTF-矛盾 PHP一个数字和一个字符串进行比较或者进行运算时 ...

Sat Oct 23 09:05:00 CST 2021 0 178
bugkuWebCTF--变量1

S 这种题目纯属考察PHP的基础知识 超级全局变量GLOBALS的用法 flag In the variable ! <?php 网页代码显示:error_report ...

Fri Nov 30 07:49:00 CST 2018 0 1490
CTF-BugKu-WEB-1-20

2020.09.17 全面复习web,给自己定个目标,后天之前结束BugKu-Web,开始逆向。 经验教训 php弱等于用于绕过==,弱等于之前会把等号两边转化为同一类型变量; 全局变量全局变量全局变量!!$GLOBALS、$_SERVER、$_REQUEST ...

Sat Sep 19 06:14:00 CST 2020 0 1384
CTF--web 攻防世界web题 robots backup

攻防世界web题 robots https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5063 百度 robots协议 robots.txt文件是一个文本文件,使用任何一个常见 ...

Mon Apr 29 02:09:00 CST 2019 0 2343
CTF--web 攻防世界web题 get_post

攻防世界web题 get_post https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5062 了解http请求方法,此处考察get和post两个最常用的请求方法 ...

Mon Apr 29 01:36:00 CST 2019 0 5168
CTF--web 攻防世界 simple_js

阅读源码 无论输入什么都是错误的;参考博客 无论输入什么都输出 javascript formcharcode()方法:将Unicode编码转换为字符串 解题源码 ...

Tue Aug 27 05:19:00 CST 2019 0 929
CTF-BugKu-WEB-21-34

2020.09.18 完了完了,今天是不是做不完了……🥶 经验教训 re.search(pattern, string)可以找到字符串中匹配正则的某一段字符; eval() ...

Sat Sep 19 07:58:00 CST 2020 0 701
Bugku-CTFweb8(txt????)

Day29 web8 txt???? http://123.206.87.240:8002/web8/ 本题要点: php代码审计、php://input 打开地址,看到这样的代码 ...

Mon May 27 07:56:00 CST 2019 2 1200
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM