原文:BugKu web5

題目鏈接 輸入任意字符串測試,出現 再好好看看 的文字,並沒有啥特殊的。F 查看源碼,發現一大堆東西,如下: 查閱發現是jother編碼。然后將它復制粘貼到console中回車,出現了flag,然后把flag大寫提交,成功了 開心 ...

2018-10-08 21:56 0 1419 推薦指數:

查看詳情

bugku web web5

JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大寫 jspfuck這不是罵人嗎,怎么回事啊? ·點進去看見有一個可以輸入的框,那就隨便輸入試一試哇 (在還是錯別字 那看一看源代碼叭,有一行非常奇怪 ...

Wed Feb 20 20:08:00 CST 2019 0 908
ctfshow—webweb5

打開靶機,代碼審計 附上代碼 md5碰撞,只要是0e開頭MD5值,默認為相等,v1為字符,v2為數值 payload: 拿到flag ...

Wed Feb 26 18:59:00 CST 2020 0 1261
Bugku——Web——web2

題目鏈接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解題步驟: 1.頁面沒有任何提示,我們看一下能否查看源代碼。點擊鼠標右擊,發現沒有查看源代碼選項,正常情況下應該有。 2.我們猜測flag ...

Fri Nov 16 22:14:00 CST 2018 0 2063
Bugku——Web——web3

題目鏈接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解題步驟: 1.頁面不斷彈出彈框,選擇阻止此頁面創建更多對話框,查看頁面源代碼。 2.源代碼中出 ...

Mon Nov 19 16:56:00 CST 2018 0 686
[Bugku]Web題解

bugku地址鏈接:https://ctf.bugku.com web2 一進去瀏覽器就顯示一堆動態笑臉,時間長了密集恐懼症了。 解法1: F12查看源碼 解法2: 地址欄輸入: view-source:http://123.206.87.240:8002/web ...

Thu Mar 26 21:02:00 CST 2020 0 1526
bugku web4

Bugku web4 有提示嘿嘿這么強。提示看代碼:肯定不止那么簡單。 那就看看,果然有問題,這么一串是啥東西。 var p1 = '%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%6b%53%75%62%6d%69%74%28%29%7b%76%61%72 ...

Tue Jul 16 03:29:00 CST 2019 0 445
bugkuWeb_Writeup

Bugku_Web_Writeup Writeup略顯粗糙~~ 部分Web題沒有得到最后的flag只是有了一個簡單的思路~ Web1: 如上,打開題目答題網址后就會彈出一張圖片,看圖片就可以發現是一段PHP源碼,通過對源碼的解析得出以下: 綜合分析: PHP源碼 ...

Sun Oct 06 10:19:00 CST 2019 0 648
Bugku-web40

提示用linux,但是不會,看了評論區的大佬才知道。 先用的dirsearch跑一下,然后發現有/.git/目錄,應該是git泄露了。 wget -r http://ip_address ...

Fri Jan 22 01:15:00 CST 2021 0 435
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM