原文:CTF-BugKu-Web-1-20

BUGku CTF POST 打开发现PHP代码 需要POST传参获取一个flag 使用burp来抓包改为POST传参what flag 让他输出flag 改为POST 然后 what flag 成功获得 BUGku CTF 矛盾 PHP一个数字和一个字符串进行比较或者进行运算时,PHP会把字符串转换成数字再进行比较,PHP转换的规则的是:若字符串以数字开头,则取开头数字作为转换结果,若无则输出 ...

2021-10-23 01:05 0 178 推荐指数:

查看详情

CTF-BugKu-WEB-1-20

2020.09.17 全面复习web,给自己定个目标,后天之前结束BugKu-Web,开始逆向。 经验教训 php弱等于用于绕过==,弱等于之前会把等号两边转化为同一类型变量; 全局变量全局变量全局变量!!$GLOBALS、$_SERVER、$_REQUEST ...

Sat Sep 19 06:14:00 CST 2020 0 1384
bugkuWebCTF--变量1

S 这种题目纯属考察PHP的基础知识 超级全局变量GLOBALS的用法 flag In the variable ! <?php 网页代码显示:error_report ...

Fri Nov 30 07:49:00 CST 2018 0 1490
CTF-BugKu-杂项-1-20

2020.09.14 今天又是奥力给的一天,我的鼻炎啥时候能好啊……真是难受的一,影响学习和生活😪今天复习一遍杂项,应该挺快,毕竟这东西难就难在脑洞,做过一遍就全知道了,ok,let‘s go 做题 第一题 签到题 https://ctf.bugku ...

Mon Sep 14 18:52:00 CST 2020 0 646
CTF--web BugKu-ctf-web(1-10)

1.web2 题目地址:http://123.206.87.240:8002/web2/ 查看网页源代码得到flag KEY{Web-2-bugKssNNikls9100} 2.计算器 题目地址:http://123.206.87.240:8002/yanzhengma/ 打开题目链接 ...

Sun May 26 19:37:00 CST 2019 0 621
CTF-BugKu-WEB-21-34

2020.09.18 完了完了,今天是不是做不完了……🥶 经验教训 re.search(pattern, string)可以找到字符串中匹配正则的某一段字符; eval() ...

Sat Sep 19 07:58:00 CST 2020 0 701
Bugku-CTFweb8(txt????)

Day29 web8 txt???? http://123.206.87.240:8002/web8/ 本题要点: php代码审计、php://input 打开地址,看到这样的代码 ...

Mon May 27 07:56:00 CST 2019 2 1200
Bugku CTFWeb —— never give up

0x00 前言 此题为 Web 基础题,难度中低,需要的基础知识有:HTML、PHP、HTTP 协议。 首先考查发现源码的能力,其次重点考查 PHP 黑魔法的使用,相关链接如下: 题目链接:http://123.206.31.85/challenges#never give up ...

Fri Feb 15 01:13:00 CST 2019 0 2578
CTF-BugKu-WEB-35-41

2020.09.19 go on,今天务必搞定web 经验教训 能运行php标签的扩展名有php4,phtml,phtm,phps,php5等,可以在php被过滤的时候尝试; html请求头中,对内容是不区分大小写识别的,有时候小写被过滤了,可以试试参杂大写字母 ...

Sun Sep 20 06:45:00 CST 2020 0 793
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM