原文:ctfshow—web—web5

打开靶机,代码审计 附上代码 md 碰撞,只要是 e开头MD 值,默认为相等,v 为字符,v 为数值 payload: 拿到flag ...

2020-02-26 10:59 0 1261 推荐指数:

查看详情

bugku web web5

JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大写 jspfuck这不是骂人吗,怎么回事啊? ·点进去看见有一个可以输入的框,那就随便输入试一试哇 (在还是错别字 那看一看源代码叭,有一行非常奇怪 ...

Wed Feb 20 20:08:00 CST 2019 0 908
BugKu web5

题目链接 输入任意字符串测试,出现“再好好看看“的文字,并没有啥特殊的。F12查看源码,发现一大堆东西,如下: ([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[ ...

Tue Oct 09 05:56:00 CST 2018 0 1419
ctfshowwebweb2

打开靶机,根据提示是SQL注入 打开后看到登录窗口 方法一、手工注入 抓取数据包 开始SQL注入测试 利用万能密码,登录成功 查看回显位置 ...

Tue Feb 25 18:33:00 CST 2020 0 2440
ctfshowwebweb7

打开靶机 发现是SQL注入,盲注 过滤了空格符,可以用/**/绕过,抓包 直接上脚本 附上群内羽师傅的脚本 跑 ...

Wed Feb 26 21:35:00 CST 2020 0 1673
ctfshowwebweb4

打开靶机 发现与web3很相似,测试文件包含未成功 此题有两种解决方法 一、日志注入 查看日志的默认目录,得到了日志文件 进行日志注入 这里需要把一句话木马加在参数里面 用蚁剑进行连接测试 ...

Tue Feb 25 20:31:00 CST 2020 0 2285
ctfshowwebweb6

打开靶机 发现登录窗,首先想到SQL注入 抓包,进行SQL注入测试 测试发现空格符被过滤了 使用/**/代替空格符进行绕过,绕过后登录成功 ...

Wed Feb 26 19:16:00 CST 2020 0 1460
ctfshowwebweb3

打开靶机 提示是文件包含漏洞 测试成功 此题考的是PHP伪协议+文件包含,实现任意命令执行 抓取数据包 开始 ...

Tue Feb 25 18:59:00 CST 2020 0 2902
ctfshowwebweb签到题

打开靶机,发现只有一句话 查看源码 发现一段字符串,猜是base64加密 拿到flag ...

Tue Feb 25 02:21:00 CST 2020 0 1232
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM