原文:CTF-BugKu-WEB-21-34

. . 完了完了,今天是不是做不完了 经验教训 re.search pattern, string 可以找到字符串中匹配正则的某一段字符 eval 方法可以用来得出 这种字符串的结果 python中,post的内容是json,例如post value : result python中,添加post内容要用post 方法,并且添加data参数,例如s.post url, data post r d ...

2020-09-18 23:58 0 701 推荐指数:

查看详情

CTF-BugKu-Web-1-20

BUGku CTF-POST 打开发现PHP代码 需要POST传参获取一个flag 使用burp来抓包改为POST传参what=flag 让他输出flag 改为POST 然后 what=flag 成功获得 BUGku CTF-矛盾 PHP一个数字和一个字符串进行比较或者进行运算时 ...

Sat Oct 23 09:05:00 CST 2021 0 178
bugkuWebCTF--变量1

S 这种题目纯属考察PHP的基础知识 超级全局变量GLOBALS的用法 flag In the variable ! <?php 网页代码显示:error_report ...

Fri Nov 30 07:49:00 CST 2018 0 1490
CTF-BugKu-WEB-1-20

2020.09.17 全面复习web,给自己定个目标,后天之前结束BugKu-Web,开始逆向。 经验教训 php弱等于用于绕过==,弱等于之前会把等号两边转化为同一类型变量; 全局变量全局变量全局变量!!$GLOBALS、$_SERVER、$_REQUEST ...

Sat Sep 19 06:14:00 CST 2020 0 1384
CTF--web BugKu-ctf-web(1-10)

1.web2 题目地址:http://123.206.87.240:8002/web2/ 查看网页源代码得到flag KEY{Web-2-bugKssNNikls9100} 2.计算器 题目地址:http://123.206.87.240:8002/yanzhengma/ 打开题目链接 ...

Sun May 26 19:37:00 CST 2019 0 621
Bugku-CTFweb8(txt????)

Day29 web8 txt???? http://123.206.87.240:8002/web8/ 本题要点: php代码审计、php://input 打开地址,看到这样的代码 ...

Mon May 27 07:56:00 CST 2019 2 1200
Bugku CTFWeb —— never give up

0x00 前言 此题为 Web 基础题,难度中低,需要的基础知识有:HTML、PHP、HTTP 协议。 首先考查发现源码的能力,其次重点考查 PHP 黑魔法的使用,相关链接如下: 题目链接:http://123.206.31.85/challenges#never give up ...

Fri Feb 15 01:13:00 CST 2019 0 2578
CTF-BugKu-WEB-35-41

2020.09.19 go on,今天务必搞定web 经验教训 能运行php标签的扩展名有php4,phtml,phtm,phps,php5等,可以在php被过滤的时候尝试; html请求头中,对内容是不区分大小写识别的,有时候小写被过滤了,可以试试参杂大写字母 ...

Sun Sep 20 06:45:00 CST 2020 0 793
34C3 CTF Web urlstorage Writeup

也是一个超高质量的题目,rpo获取网页信息,不过有一个非预期,nginx没有配置好,导致可以读取文件然后拿到flag。 如果对rpo攻击不熟悉的话,可以先看看这 RPO攻击 几个信息点 1、c ...

Thu Jan 04 23:20:00 CST 2018 0 1750
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM