打开网页 显然是代码审计了,分析代码 当没有用GET方法传入flag时,会显示Click here的链接。 点击链接会用GET方法传入一串字符串$exam,后面是当前 ...
打开网页发现是空白的,F 查看一下源代码 发现提示 base 解码后为:backups 提示有备份 御剑跑一下 得到网站备份网址,访问下载备份 首先需要了解php的一些魔术方法的性质 serialize 函数会检查类中是否存在一个魔术方法 sleep 。如果存在,该方法会先被调用,然后才执行序列化操作。 与之相反,unserialize 会检查是否存在一个 wakeup 方法。如果存在,则会先调 ...
2021-01-18 15:39 0 337 推荐指数:
打开网页 显然是代码审计了,分析代码 当没有用GET方法传入flag时,会显示Click here的链接。 点击链接会用GET方法传入一串字符串$exam,后面是当前 ...
题目链接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解题步骤: 1.页面不断弹出弹框,选择阻止此页面创建更多对话框,查看页面源代码。 2.源代码中出 ...
题目链接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解题步骤: 1.页面没有任何提示,我们看一下能否查看源代码。点击鼠标右击,发现没有查看源代码选项,正常情况下应该有。 2.我们猜测flag ...
JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大写 jspfuck这不是骂人吗,怎么回事啊? ·点进去看见有一个可以输入的框,那就随便输入试一试哇 (在还是错别字 那看一看源代码叭,有一行非常奇怪 ...
题目链接 输入任意字符串测试,出现“再好好看看“的文字,并没有啥特殊的。F12查看源码,发现一大堆东西,如下: ([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[ ...
这道题目我弄了好久,最后问了朋友,然后在朋友的帮助下,将flag找到了 这里写一下解题方法,记录一下 一进到这道题,看到了php?id=1,就很熟悉,很有可能是一道sql注入的题目,肯定是要试一下 ...
bugku地址链接:https://ctf.bugku.com web2 一进去浏览器就显示一堆动态笑脸,时间长了密集恐惧症了。 解法1: F12查看源码 解法2: 地址栏输入: view-source:http://123.206.87.240:8002/web ...
Bugku web4 有提示嘿嘿这么强。提示看代码:肯定不止那么简单。 那就看看,果然有问题,这么一串是啥东西。 var p1 = '%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%6b%53%75%62%6d%69%74%28%29%7b%76%61%72 ...