原文:bugku-web14

打开靶场, 单击一下 进入到这里面 这或许是文件包含常用的漏洞:php: filter read convert.base encode resource index.php 显示出了很长的一串的编码: 很明显这是base 编码,解码一哈 找到flag ...

2021-01-22 17:48 0 318 推荐指数:

查看详情

Bugku——Web——web3

题目链接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解题步骤: 1.页面不断弹出弹框,选择阻止此页面创建更多对话框,查看页面源代码。 2.源代码中出 ...

Mon Nov 19 16:56:00 CST 2018 0 686
Bugku——Web——web2

题目链接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解题步骤: 1.页面没有任何提示,我们看一下能否查看源代码。点击鼠标右击,发现没有查看源代码选项,正常情况下应该有。 2.我们猜测flag ...

Fri Nov 16 22:14:00 CST 2018 0 2063
bugku web web5

JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大写 jspfuck这不是骂人吗,怎么回事啊? ·点进去看见有一个可以输入的框,那就随便输入试一试哇 (在还是错别字 那看一看源代码叭,有一行非常奇怪 ...

Wed Feb 20 20:08:00 CST 2019 0 908
[Bugku]Web题解

bugku地址链接:https://ctf.bugku.com web2 一进去浏览器就显示一堆动态笑脸,时间长了密集恐惧症了。 解法1: F12查看源码 解法2: 地址栏输入: view-source:http://123.206.87.240:8002/web ...

Thu Mar 26 21:02:00 CST 2020 0 1526
bugku web4

Bugku web4 有提示嘿嘿这么强。提示看代码:肯定不止那么简单。 那就看看,果然有问题,这么一串是啥东西。 var p1 = '%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%6b%53%75%62%6d%69%74%28%29%7b%76%61%72 ...

Tue Jul 16 03:29:00 CST 2019 0 445
bugkuWeb_Writeup

Bugku_Web_Writeup Writeup略显粗糙~~ 部分Web题没有得到最后的flag只是有了一个简单的思路~ Web1: 如上,打开题目答题网址后就会弹出一张图片,看图片就可以发现是一段PHP源码,通过对源码的解析得出以下: 综合分析: PHP源码 ...

Sun Oct 06 10:19:00 CST 2019 0 648
Bugku-web40

提示用linux,但是不会,看了评论区的大佬才知道。 先用的dirsearch跑一下,然后发现有/.git/目录,应该是git泄露了。 wget -r http://ip_address ...

Fri Jan 22 01:15:00 CST 2021 0 435
bugku web wp(一)

1.签到题 加群看公告拿flag 2.web2 右键审查元素,就可以看到flag 3.文件上传测试 抓包,修改文件类型 4.计算题 右键源代码,点击这个JS 5.web基础$_GET get传值 6.web基础$_POST 本人基础不怎么好,网上找了 ...

Sun Oct 29 23:29:00 CST 2017 0 2181
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM