原文:Bugku——Web——web3

題目鏈接:http: ctf.bugku.com challenges web http: . . . : web 解題步驟: .頁面不斷彈出彈框,選擇阻止此頁面創建更多對話框,查看頁面源代碼。 .源代碼中出現了HTML特殊編碼,百度一下這些編碼的含義。 注意百度有文字限制,需要分段百度 .百度的結果為:KEY J sa ahJK HS III ,結果即為flag。 ...

2018-11-19 08:56 0 686 推薦指數:

查看詳情

ctfshow—webweb3

打開靶機 提示是文件包含漏洞 測試成功 此題考的是PHP偽協議+文件包含,實現任意命令執行 抓取數據包 開始 ...

Tue Feb 25 18:59:00 CST 2020 0 2902
對元宇宙跟web3展望

這段時間元宇宙火爆天際了,從各個科技巨頭的大動作到身邊的同事朋友都在議論紛紛,想着寫篇博客普及一下web3、元宇宙及記錄一下自己的想法。 Web3的發展歷程簡介   Web3作為一種願景,似乎是所有區塊鏈行業項目的營銷點,但多人說自己的項目將通往Web3,但很少有人能說 ...

Sat Nov 20 04:39:00 CST 2021 0 265
Metamask和vue以及web3結合

參考的文章和資料如下 主要看的是這篇文章: ETH開發DAPP使用Web3+Vue喚醒MetaMask錢包和合約交互_IT_浩哥的博客-CSDN博客_metamask合約交互 不過如果自己要是嘗試的話,不要完全照搬照抄代碼,因為文章中的 provider 是因為安裝了 ganache ...

Wed Jan 05 04:14:00 CST 2022 0 1356
Bugku——Web——web2

題目鏈接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解題步驟: 1.頁面沒有任何提示,我們看一下能否查看源代碼。點擊鼠標右擊,發現沒有查看源代碼選項,正常情況下應該有。 2.我們猜測flag ...

Fri Nov 16 22:14:00 CST 2018 0 2063
bugku web web5

JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大寫 jspfuck這不是罵人嗎,怎么回事啊? ·點進去看見有一個可以輸入的框,那就隨便輸入試一試哇 (在還是錯別字 那看一看源代碼叭,有一行非常奇怪 ...

Wed Feb 20 20:08:00 CST 2019 0 908
以太坊web3開發初步學習

以太坊web3開發初步學習 此文是對https://learnblockchain.cn/2018/04/15/web3-html/的學習再理解。 以太坊智能合約通過使用web3.js前端和智能合約交互。web3.js是以太坊官方的js API, 用戶可以通過web3.js提供的API ...

Thu Sep 17 10:07:00 CST 2020 0 744
Bugku——Web——web基礎$_POST

題目鏈接:http://ctf.bugku.com/challenges#web基礎$_POST;http://123.206.87.240:8002/post/ 解題步驟: 1.查看代碼,通過post傳入一個參數what ...

Sat Nov 17 00:01:00 CST 2018 0 1055
Bugku web web基礎$_GET

web基礎$_GET 打開網站后發現 根據這段話的意思是將what賦值為flag 在瀏覽器地址欄添加下 http://123.206.87.240:8002/get/?what=flag,發現flag ...

Sat Mar 02 22:21:00 CST 2019 0 800
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM