原文:bugku web4

Bugku web 有提示嘿嘿这么强。提示看代码:肯定不止那么简单。 那就看看,果然有问题,这么一串是啥东西。 var p e f e b d b d f d e e c d e f b e e d f b var p d d e c e b c f b e f b e d d f d e e c d e c c e f e d d b d b 以上是密文。 eval unescape p une ...

2019-07-15 19:29 0 445 推荐指数:

查看详情

ctfshow—webweb4

打开靶机 发现与web3很相似,测试文件包含未成功 此题有两种解决方法 一、日志注入 查看日志的默认目录,得到了日志文件 进行日志注入 这里需要把一句话木马加在参数里面 用蚁剑进行连接测试 ...

Tue Feb 25 20:31:00 CST 2020 0 2285
Bugku——Web——web3

题目链接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解题步骤: 1.页面不断弹出弹框,选择阻止此页面创建更多对话框,查看页面源代码。 2.源代码中出 ...

Mon Nov 19 16:56:00 CST 2018 0 686
Bugku——Web——web2

题目链接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解题步骤: 1.页面没有任何提示,我们看一下能否查看源代码。点击鼠标右击,发现没有查看源代码选项,正常情况下应该有。 2.我们猜测flag ...

Fri Nov 16 22:14:00 CST 2018 0 2063
bugku web web5

JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大写 jspfuck这不是骂人吗,怎么回事啊? ·点进去看见有一个可以输入的框,那就随便输入试一试哇 (在还是错别字 那看一看源代码叭,有一行非常奇怪 ...

Wed Feb 20 20:08:00 CST 2019 0 908
BugKu web5

题目链接 输入任意字符串测试,出现“再好好看看“的文字,并没有啥特殊的。F12查看源码,发现一大堆东西,如下: ([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[ ...

Tue Oct 09 05:56:00 CST 2018 0 1419
Bugkuweb题目(多次)的解题

这道题目我弄了好久,最后问了朋友,然后在朋友的帮助下,将flag找到了 这里写一下解题方法,记录一下 一进到这道题,看到了php?id=1,就很熟悉,很有可能是一道sql注入的题目,肯定是要试一下 ...

Thu Mar 08 02:36:00 CST 2018 0 1224
Bugku——Web——web基础$_POST

题目链接:http://ctf.bugku.com/challenges#web基础$_POST;http://123.206.87.240:8002/post/ 解题步骤: 1.查看代码,通过post传入一个参数what ...

Sat Nov 17 00:01:00 CST 2018 0 1055
[Bugku]Web题解

bugku地址链接:https://ctf.bugku.com web2 一进去浏览器就显示一堆动态笑脸,时间长了密集恐惧症了。 解法1: F12查看源码 解法2: 地址栏输入: view-source:http://123.206.87.240:8002/web ...

Thu Mar 26 21:02:00 CST 2020 0 1526
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM