Log4j2 漏洞題目 題目地址 https://ctf.bugku.com/challenges/detail/id/340.html?page=1 二、攻擊環境准備 需要一台linux雲服務器,把kali內網穿透出去也行。 本教程只演示在centos7雲服務器下的操作,其它平台請 ...
這道題目我弄了好久,最后問了朋友,然后在朋友的幫助下,將flag找到了 這里寫一下解題方法,記錄一下 一進到這道題,看到了php id ,就很熟悉,很有可能是一道sql注入的題目,肯定是要試一下最簡單的測試, 哪怕知道不可能是什么都沒有過濾 單引號出錯 多加一個 ,發現不出錯了 加上 and 又出錯了,可能是過濾了,但是不知道過濾了什么 這里有一個很好的方法知道過濾的是什么 使用異或注入 在id ...
2018-03-07 18:36 0 1224 推薦指數:
Log4j2 漏洞題目 題目地址 https://ctf.bugku.com/challenges/detail/id/340.html?page=1 二、攻擊環境准備 需要一台linux雲服務器,把kali內網穿透出去也行。 本教程只演示在centos7雲服務器下的操作,其它平台請 ...
基礎知識類題目 考察基本的查看網頁源代碼、HTTP請求、修改頁面元素等。 這些題很簡單,比較難的比賽應該不會單獨出,就算有因該也是Web的簽到題。 實際做題的時候基本都是和其他更復雜的知識結合起來出現。 姿勢:惡補基礎知識就行 查看網頁源代碼 按F12就都看到了,flag一般都在 ...
1.簡單的登陸題 解題鏈接: http://ctf5.shiyanbar.com/web/jiandan/index.php Burp抓包解密 亂碼,更換思路。嘗試id intruder 似乎也沒什么敏感內容,除了顯示一個 ...
先上成功截圖 題目寫的cookie欺騙,但其實是一道考察寫腳本能力和代碼審計類的題目,首先觀察開始的頁面 可以看到只有這一串字母,粗略觀察可以認為這絕對不是密碼,而是胡亂寫上的字符,在觀察頁面源代碼后也得不到有用的信息,這個時候注意到頁面的URL上有一串疑似base64的密碼 解密后 ...
題目鏈接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解題步驟: 1.頁面不斷彈出彈框,選擇阻止此頁面創建更多對話框,查看頁面源代碼。 2.源代碼中出 ...
題目鏈接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解題步驟: 1.頁面沒有任何提示,我們看一下能否查看源代碼。點擊鼠標右擊,發現沒有查看源代碼選項,正常情況下應該有。 2.我們猜測flag ...
JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大寫 jspfuck這不是罵人嗎,怎么回事啊? ·點進去看見有一個可以輸入的框,那就隨便輸入試一試哇 (在還是錯別字 那看一看源代碼叭,有一行非常奇怪 ...