原文:CTF-BugKu-WEB-35-41

. . go on,今天务必搞定web 经验教训 能运行php标签的扩展名有php ,phtml,phtm,phps,php 等,可以在php被过滤的时候尝试 html请求头中,对内容是不区分大小写识别的,有时候小写被过滤了,可以试试参杂大写字母,比如Content Type: multipart form data 被过滤,可以考虑Content Type: Multipart form da ...

2020-09-19 22:45 0 793 推荐指数:

查看详情

CTF-BugKu-杂项-35-

2020.09.15 在首页阅读量涨的好快 做题 第三十五题 PEN_AND_APPLE https://ctf.bugku.com/challenges#PEN_AND_APPLE 不会做 第三十六题 color https://ctf.bugku ...

Thu Sep 17 02:57:00 CST 2020 0 453
CTF-BugKu-WEB-1-20

2020.09.17 全面复习web,给自己定个目标,后天之前结束BugKu-Web,开始逆向。 经验教训 php弱等于用于绕过==,弱等于之前会把等号两边转化为同一类型变量; 全局变量全局变量全局变量!!$GLOBALS、$_SERVER、$_REQUEST ...

Sat Sep 19 06:14:00 CST 2020 0 1384
CTF-BugKu-Web-1-20

BUGku CTF-POST 打开发现PHP代码 需要POST传参获取一个flag 使用burp来抓包改为POST传参what=flag 让他输出flag 改为POST 然后 what=flag 成功获得 BUGku CTF-矛盾 PHP一个数字和一个字符串进行比较或者进行运算时 ...

Sat Oct 23 09:05:00 CST 2021 0 178
bugkuWebCTF--变量1

S 这种题目纯属考察PHP的基础知识 超级全局变量GLOBALS的用法 flag In the variable ! <?php 网页代码显示:error_report ...

Fri Nov 30 07:49:00 CST 2018 0 1490
CTF--web BugKu-ctf-web(1-10)

1.web2 题目地址:http://123.206.87.240:8002/web2/ 查看网页源代码得到flag KEY{Web-2-bugKssNNikls9100} 2.计算器 题目地址:http://123.206.87.240:8002/yanzhengma/ 打开题目链接 ...

Sun May 26 19:37:00 CST 2019 0 621
CTF-BugKu-WEB-21-34

2020.09.18 完了完了,今天是不是做不完了……🥶 经验教训 re.search(pattern, string)可以找到字符串中匹配正则的某一段字符; eval() ...

Sat Sep 19 07:58:00 CST 2020 0 701
Bugku-CTFweb8(txt????)

Day29 web8 txt???? http://123.206.87.240:8002/web8/ 本题要点: php代码审计、php://input 打开地址,看到这样的代码 ...

Mon May 27 07:56:00 CST 2019 2 1200
Bugku CTFWeb —— never give up

0x00 前言 此题为 Web 基础题,难度中低,需要的基础知识有:HTML、PHP、HTTP 协议。 首先考查发现源码的能力,其次重点考查 PHP 黑魔法的使用,相关链接如下: 题目链接:http://123.206.31.85/challenges#never give up ...

Fri Feb 15 01:13:00 CST 2019 0 2578
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM