原文:Bugku——Web——web2

題目鏈接:http: ctf.bugku.com challenges http: . . . : web 解題步驟: .頁面沒有任何提示,我們看一下能否查看源代碼。點擊鼠標右擊,發現沒有查看源代碼選項,正常情況下應該有。 .我們猜測flag很有可能是在源代碼中,查找的快捷鍵為ctrl F 查看源代碼的幾種方法: 按Fn F 快捷鍵Ctrl U,查看源代碼 在url前面加上view source ...

2018-11-16 14:14 0 2063 推薦指數:

查看詳情

ctfshow—webweb2

打開靶機,根據提示是SQL注入 打開后看到登錄窗口 方法一、手工注入 抓取數據包 開始SQL注入測試 利用萬能密碼,登錄成功 查看回顯位置 ...

Tue Feb 25 18:33:00 CST 2020 0 2440
攻防世界(八)web2

攻防世界系列:web2 1.代碼審計 知識補充: strrev(string):反轉字符串 strlen(string):字符串長度 substr(string,start,length):截取字符(從第start位開始,取length個字符) ord(string ...

Wed Sep 02 02:06:00 CST 2020 1 600
bugku web web5

JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大寫 jspfuck這不是罵人嗎,怎么回事啊? ·點進去看見有一個可以輸入的框,那就隨便輸入試一試哇 (在還是錯別字 那看一看源代碼叭,有一行非常奇怪 ...

Wed Feb 20 20:08:00 CST 2019 0 908
Bugku——Web——web3

題目鏈接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解題步驟: 1.頁面不斷彈出彈框,選擇阻止此頁面創建更多對話框,查看頁面源代碼。 2.源代碼中出 ...

Mon Nov 19 16:56:00 CST 2018 0 686
Bugku web web基礎$_GET

web基礎$_GET 打開網站后發現 根據這段話的意思是將what賦值為flag 在瀏覽器地址欄添加下 http://123.206.87.240:8002/get/?what=flag,發現flag ...

Sat Mar 02 22:21:00 CST 2019 0 800
Bugku-WEB-web40

打開網頁就看到一個假flag 沒有其他信息,dirsearch腳本先跑一下, 發現有/.git/目錄,很明顯就是git泄露了。 網上有各種各樣的git泄露利用工具,用gith ...

Thu Jan 21 17:40:00 CST 2021 0 423
Bugku——Web——web基礎$_GET

題目鏈接:http://ctf.bugku.com/challenges#web基礎$_GET;http://123.206.87.240:8002/get/ 解題步驟: 1.本題為GET傳參,直接在url后面加參數 讀php代碼 ...

Fri Nov 16 23:04:00 CST 2018 0 2273
Bugku——Web——web基礎$_POST

題目鏈接:http://ctf.bugku.com/challenges#web基礎$_POST;http://123.206.87.240:8002/post/ 解題步驟: 1.查看代碼,通過post傳入一個參數what ...

Sat Nov 17 00:01:00 CST 2018 0 1055
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM