Day2 flag.php(點了login咋沒反應) 地址: http://123.206.87.240:8002/flagphp ...
第一步就死了:原來是要GET傳參啊 http: . . . : flagphp hint 個人反思: 一般攻擊入口只有兩個: URL框 頁面中的輸入框 當我在URL框中想半天尋找攻擊點的時候,只想到了用御劍去掃描目錄然后來查看一些文件,就沒有想到GET傳遞,實在是一大失誤。 我以為只要把ISecer:www.isecer.com序列化一下,然后bp提交cookie就行了呢 后來才發現,驗證cook ...
2018-10-04 17:23 2 1550 推薦指數:
Day2 flag.php(點了login咋沒反應) 地址: http://123.206.87.240:8002/flagphp ...
打開解壓,看到是幾個文本,但是是空的 題目提示說每個文件似乎不一樣,看到好像每個文件的長度不一樣 ...
Day6 web3 30 flag就在這里快來找找吧http://123.206.87.240:8002/web3/ 本題要點:NCR 轉義序列(Unicode) 在Windows中經常需要用到多字符與寬字符的轉換方法,多字 ...
phpcmsV9 一個靶機而已,別搞破壞。 flag在根目錄里txt文件里 http://123.206.87.240:8001/ 本題要點:目錄掃描 打開 ...
Day15 flag在index里 http://123.206.87.240:8005/post/ 本題要點:php://filter 點擊 ...
題目鏈接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解題步驟: 1.頁面不斷彈出彈框,選擇阻止此頁面創建更多對話框,查看頁面源代碼。 2.源代碼中出 ...
題目鏈接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解題步驟: 1.頁面沒有任何提示,我們看一下能否查看源代碼。點擊鼠標右擊,發現沒有查看源代碼選項,正常情況下應該有。 2.我們猜測flag ...
JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大寫 jspfuck這不是罵人嗎,怎么回事啊? ·點進去看見有一個可以輸入的框,那就隨便輸入試一試哇 (在還是錯別字 那看一看源代碼叭,有一行非常奇怪 ...