BUGKUctf-web-writeup 找到了个ctf平台。里面的web挺多的。终于将web题目写的差不多了。 Web 签到题 加群就可以了 Web2 直接F12就看 ...
BUGKUctf-web-writeup 找到了个ctf平台。里面的web挺多的。终于将web题目写的差不多了。 Web 签到题 加群就可以了 Web2 直接F12就看 ...
0x01: 打开题目描述,已经将源码给了我们: 明确注入点,是走的http报头的x-forwarded-for。 我尝试了bool型注入,发现自己构造的语句在自 ...
Day36 本地包含 60 地址:http://123.206.87.240:8003/ 本题要点: eval()、 ...
Day25 过狗一句话 http://123.206.87.240:8010/ 送给大家一个过狗一句话<?php $poc="a#s#s#e#r#t"; $poc_1=expl ...
今天终于拾起来ctf的比赛了,开始了练习之旅。今天写一道bugku上的题目wp,属于利用php源码泄漏的题目吧,我觉得不是很简单。。。所以把自己的思路放上来。 题目源头:http://120.24.86.145:8006/test1/ 题目打开后得到如下的信息,查看源码后发现 ...
矛盾 打开网站http://120.24.86.145:8002/get/index1.php得到源码如下 构造num=1X X还可以是任何字母或者字符串,构造url:http:// ...
Day18 成绩单 快来查查成绩吧http://123.206.87.240:8002/chengjidan/ 本题要点:sql手注、查询基础命令 首先查看一下源码 ...
Day6 web3 30 flag就在这里快来找找吧http://123.206.87.240:8002/web3/ 本题要点:NCR 转义序列(Unicod ...
源码如上,我们只需要post提交变量what=flag就欧克,使用插件HackBar提交 得到flag ...
Bugku - Misc图穷匕见 - Writeup 原文链接:http://www.cnblogs.com/WangAoBo/p/6950547.html 题目 给了一个jpg图片,下载图片 分析 图片下载后,先右键查看属性,有如下发现: 图片的标题图穷flag ...