web基礎$_GET 打開網站后發現 根據這段話的意思是將what賦值為flag 在瀏覽器地址欄添加下 http://123.206.87.240:8002/get/?what=flag,發現flag ...
題目鏈接:http: ctf.bugku.com challenges web基礎 POST http: . . . : post 解題步驟: .查看代碼,通過post傳入一個參數what,如果what的值等於flag,則打印出flag。 .打開HackBar插件,勾選Enable Post data,輸入what flag.點擊Run,頁面出現flag ...
2018-11-16 16:01 0 1055 推薦指數:
web基礎$_GET 打開網站后發現 根據這段話的意思是將what賦值為flag 在瀏覽器地址欄添加下 http://123.206.87.240:8002/get/?what=flag,發現flag ...
題目鏈接:http://ctf.bugku.com/challenges#web基礎$_GET;http://123.206.87.240:8002/get/ 解題步驟: 1.本題為GET傳參,直接在url后面加參數 讀php代碼 ...
題目鏈接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解題步驟: 1.頁面不斷彈出彈框,選擇阻止此頁面創建更多對話框,查看頁面源代碼。 2.源代碼中出 ...
前言 寫了這么久的web題,算是把它基礎部分都刷完了一遍,以下的幾天將持續更新BugkuCTF WEB部分的題解,為了不影響閱讀,所以每道題的題解都以單獨一篇文章的形式發表,感謝大家一直以來的支持和理解,共勉~~~ 打開鏈接,就知道是道代碼審計的題目,不過這題比較簡單,我們一起看一下 ...
題目鏈接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解題步驟: 1.頁面沒有任何提示,我們看一下能否查看源代碼。點擊鼠標右擊,發現沒有查看源代碼選項,正常情況下應該有。 2.我們猜測flag ...
JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大寫 jspfuck這不是罵人嗎,怎么回事啊? ·點進去看見有一個可以輸入的框,那就隨便輸入試一試哇 (在還是錯別字 那看一看源代碼叭,有一行非常奇怪 ...
下的信息。 經過評論的提醒,發現還是用基礎的方法簡單 直接wget -r http://ip_ad ...
題目鏈接 輸入任意字符串測試,出現“再好好看看“的文字,並沒有啥特殊的。F12查看源碼,發現一大堆東西,如下: ([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[ ...