原文:bugku_web_flag.php

第一步就死了:原來是要GET傳參啊 http: . . . : flagphp hint 個人反思: 一般攻擊入口只有兩個: URL框 頁面中的輸入框 當我在URL框中想半天尋找攻擊點的時候,只想到了用御劍去掃描目錄然后來查看一些文件,就沒有想到GET傳遞,實在是一大失誤。 我以為只要把ISecer:www.isecer.com序列化一下,然后bp提交cookie就行了呢 后來才發現,驗證cook ...

2018-10-04 17:23 2 1550 推薦指數:

查看詳情

where is flag --- bugku

打開解壓,看到是幾個文本,但是是空的 題目提示說每個文件似乎不一樣,看到好像每個文件的長度不一樣 ...

Sun May 30 06:15:00 CST 2021 0 269
Bugku-CTF之web3-flag就在這里快來找找吧

Day6 web3 30 flag就在這里快來找找吧http://123.206.87.240:8002/web3/ 本題要點:NCR 轉義序列(Unicode) 在Windows中經常需要用到多字符與寬字符的轉換方法,多字 ...

Sat Apr 20 04:51:00 CST 2019 17 1678
Bugku-CTF之flag在index里

Day15 flag在index里 http://123.206.87.240:8005/post/ 本題要點:php://filter 點擊 ...

Mon Apr 22 01:31:00 CST 2019 0 492
Bugku——Web——web3

題目鏈接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解題步驟: 1.頁面不斷彈出彈框,選擇阻止此頁面創建更多對話框,查看頁面源代碼。 2.源代碼中出 ...

Mon Nov 19 16:56:00 CST 2018 0 686
Bugku——Web——web2

題目鏈接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解題步驟: 1.頁面沒有任何提示,我們看一下能否查看源代碼。點擊鼠標右擊,發現沒有查看源代碼選項,正常情況下應該有。 2.我們猜測flag ...

Fri Nov 16 22:14:00 CST 2018 0 2063
bugku web web5

JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大寫 jspfuck這不是罵人嗎,怎么回事啊? ·點進去看見有一個可以輸入的框,那就隨便輸入試一試哇 (在還是錯別字 那看一看源代碼叭,有一行非常奇怪 ...

Wed Feb 20 20:08:00 CST 2019 0 908
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM