原文:Bugku-CTF之这是一个神奇的登陆框

Day 这是一个神奇的登陆框 http: . . . : sql flag格式flag 本题要点:sqlmap神器使用 burpsuit抓包 查看一下源码 是post提交,url明显提示是个sql注入,由于post提交,要sql和burp结合起来使用。 首先burp抓包,抓到包后选择存到txt文件中: 随便输入账号密码 我保存到了D: .txt 然后打开sqlmap,输入指令:sqlmap.py ...

2019-06-11 11:04 0 761 推荐指数:

查看详情

Bugku-CTF之你从哪里来

Day 27 你从哪里来 http://123.206.87.240:9009/from.php 本题要点: http referer头的修改 ...

Wed May 08 06:57:00 CST 2019 0 656
Bugku-CTF之多次

Day33 多次 http://123.206.87.240:9004 本题有2个flag flag均为小写 flag格式 flag{} ...

Tue Jun 11 19:14:00 CST 2019 3 863
Bugku-CTF之各种绕过

Bugku-CTF之各种绕过 本题要点:php代码审计、hackbar利用 阅读代码:uname的值和passwd不能相等 两个加密后的值相等并且id=margin sha1() 函数计算字符串的 SHA-1 散列。 sha1() 函数使用美国 Secure Hash 算法 ...

Mon Apr 06 01:01:00 CST 2020 0 740
bugku_web_这是一个神奇的登录界面

神器sqlmap了! 不过,因为这是post方法,所以我们只能使用-r + 请求头的方式   接下来是保存请求头 ...

Sun Sep 30 06:14:00 CST 2018 0 2102
Bugku-CTF之求getshell

) 首先写一个一句话木马 开启代理,打开b ...

Thu Jun 06 00:36:00 CST 2019 0 1544
Bugku-CTF之变量1

Day9 变量1 http://123.206.87.240:8004/index1.php 本题 ...

Sat Apr 20 20:44:00 CST 2019 0 501
 
粤ICP备18138465号  © 2018-2026 CODEPRJ.COM