題目鏈接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解題步驟: 1.頁面不斷彈出彈框,選擇阻止此頁面創建更多對話框,查看頁面源代碼。 2.源代碼中出 ...
.簽到題 加群看公告拿flag .web 右鍵審查元素,就可以看到flag .文件上傳測試 抓包,修改文件類型 .計算題 右鍵源代碼,點擊這個JS .web基礎 GET get傳值 .web基礎 POST 本人基礎不怎么好,網上找了一段py代碼 usr bin python coding: UTF import urllib,cookielib import urllib 設置要請求的頭,讓服務 ...
2017-10-29 15:29 0 2181 推薦指數:
題目鏈接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解題步驟: 1.頁面不斷彈出彈框,選擇阻止此頁面創建更多對話框,查看頁面源代碼。 2.源代碼中出 ...
題目鏈接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解題步驟: 1.頁面沒有任何提示,我們看一下能否查看源代碼。點擊鼠標右擊,發現沒有查看源代碼選項,正常情況下應該有。 2.我們猜測flag ...
JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大寫 jspfuck這不是罵人嗎,怎么回事啊? ·點進去看見有一個可以輸入的框,那就隨便輸入試一試哇 (在還是錯別字 那看一看源代碼叭,有一行非常奇怪 ...
如題: 鏈接: http://pan.baidu.com/s/1i4TQoz7 密碼: w65m 提示:第一層:CRC32 碰撞 第二層:維吉尼亞密碼 第三層:sha1 碰撞 第四層:md5 ...
題目鏈接 輸入任意字符串測試,出現“再好好看看“的文字,並沒有啥特殊的。F12查看源碼,發現一大堆東西,如下: ([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[ ...
這道題目我弄了好久,最后問了朋友,然后在朋友的幫助下,將flag找到了 這里寫一下解題方法,記錄一下 一進到這道題,看到了php?id=1,就很熟悉,很有可能是一道sql注入的題目,肯定是要試一下 ...
bugku地址鏈接:https://ctf.bugku.com web2 一進去瀏覽器就顯示一堆動態笑臉,時間長了密集恐懼症了。 解法1: F12查看源碼 解法2: 地址欄輸入: view-source:http://123.206.87.240:8002/web ...
Bugku web4 有提示嘿嘿這么強。提示看代碼:肯定不止那么簡單。 那就看看,果然有問題,這么一串是啥東西。 var p1 = '%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%6b%53%75%62%6d%69%74%28%29%7b%76%61%72 ...