原文:【Bugku CTF】 Web —— never give up

x 前言 此題為 Web 基礎題,難度中低,需要的基礎知識有:HTML PHP HTTP 協議。 首先考查發現源碼的能力,其次重點考查PHP 黑魔法的使用,相關鏈接如下: 題目鏈接:http: . . . challenges never give up 解題鏈接:http: . . . : test hello.php x 攔截跳轉 點開解題鏈接,除了一句never never never g ...

2019-02-14 17:13 0 2578 推薦指數:

查看詳情

Bugku-CTFnever give up

Day23 never give up http://123.206.87.240:8006/test/hello.php 本題要點:url編碼,base64編碼,代碼審計,php函數 查看源碼 ...

Thu Apr 25 18:38:00 CST 2019 0 1217
Bugku,never never never give up

題目鏈接:http://123.206.87.240:8006/test/hello.php 進入頁面,界面啥也沒有,讓后打開源碼看看,發現這一行的注釋 所以就訪問htt ...

Sun Apr 12 05:56:00 CST 2020 0 741
CTF-BugKu-WEB-1-20

2020.09.17 全面復習web,給自己定個目標,后天之前結束BugKu-Web,開始逆向。 經驗教訓 php弱等於用於繞過==,弱等於之前會把等號兩邊轉化為同一類型變量; 全局變量全局變量全局變量!!$GLOBALS、$_SERVER、$_REQUEST ...

Sat Sep 19 06:14:00 CST 2020 0 1384
CTF-BugKu-Web-1-20

BUGku CTF-POST 打開發現PHP代碼 需要POST傳參獲取一個flag 使用burp來抓包改為POST傳參what=flag 讓他輸出flag 改為POST 然后 what=flag 成功獲得 BUGku CTF-矛盾 PHP一個數字和一個字符串進行比較或者進行運算時 ...

Sat Oct 23 09:05:00 CST 2021 0 178
bugkuWebCTF--變量1

S 這種題目純屬考察PHP的基礎知識 超級全局變量GLOBALS的用法 flag In the variable ! <?php 網頁代碼顯示:error_report ...

Fri Nov 30 07:49:00 CST 2018 0 1490
CTF-BugKu-WEB-35-41

2020.09.19 go on,今天務必搞定web 經驗教訓 能運行php標簽的擴展名有php4,phtml,phtm,phps,php5等,可以在php被過濾的時候嘗試; html請求頭中,對內容是不區分大小寫識別的,有時候小寫被過濾了,可以試試參雜大寫字母 ...

Sun Sep 20 06:45:00 CST 2020 0 793
CTF--web BugKu-ctf-web(1-10)

1.web2 題目地址:http://123.206.87.240:8002/web2/ 查看網頁源代碼得到flag KEY{Web-2-bugKssNNikls9100} 2.計算器 題目地址:http://123.206.87.240:8002/yanzhengma/ 打開題目鏈接 ...

Sun May 26 19:37:00 CST 2019 0 621
CTF-BugKu-WEB-21-34

2020.09.18 完了完了,今天是不是做不完了……🥶 經驗教訓 re.search(pattern, string)可以找到字符串中匹配正則的某一段字符; eval() ...

Sat Sep 19 07:58:00 CST 2020 0 701
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM