原文:CTF--web BugKu-ctf-web(1-10)

.web 題目地址:http: . . . : web 查看網頁源代碼得到flagKEY Web bugKssNNikls .計算器 題目地址:http: . . . : yanzhengma 打開題目鏈接發現是簡單的數學計算,但是只能輸入一位數字 查看網頁源碼發現輸入的maxlength 火狐瀏覽器f ,查看器,修改maxlength 重新輸入計算結果,驗證,得到flag .web基礎 GET ...

2019-05-26 11:37 0 621 推薦指數:

查看詳情

CTF-BugKu-Web-1-20

BUGku CTF-POST 打開發現PHP代碼 需要POST傳參獲取一個flag 使用burp來抓包改為POST傳參what=flag 讓他輸出flag 改為POST 然后 what=flag 成功獲得 BUGku CTF-矛盾 PHP一個數字和一個字符串進行比較或者進行運算時 ...

Sat Oct 23 09:05:00 CST 2021 0 178
bugkuWebCTF--變量1

S 這種題目純屬考察PHP的基礎知識 超級全局變量GLOBALS的用法 flag In the variable ! <?php 網頁代碼顯示:error_report ...

Fri Nov 30 07:49:00 CST 2018 0 1490
CTF-BugKu-WEB-1-20

2020.09.17 全面復習web,給自己定個目標,后天之前結束BugKu-Web,開始逆向。 經驗教訓 php弱等於用於繞過==,弱等於之前會把等號兩邊轉化為同一類型變量; 全局變量全局變量全局變量!!$GLOBALS、$_SERVER、$_REQUEST ...

Sat Sep 19 06:14:00 CST 2020 0 1384
CTF--web 攻防世界web題 robots backup

攻防世界web題 robots https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5063 百度 robots協議 robots.txt文件是一個文本文件,使用任何一個常見 ...

Mon Apr 29 02:09:00 CST 2019 0 2343
CTF--web 攻防世界web題 get_post

攻防世界web題 get_post https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5062 了解http請求方法,此處考察get和post兩個最常用的請求方法 ...

Mon Apr 29 01:36:00 CST 2019 0 5168
CTF--web 攻防世界 simple_js

閱讀源碼 無論輸入什么都是錯誤的;參考博客 無論輸入什么都輸出 javascript formcharcode()方法:將Unicode編碼轉換為字符串 解題源碼 ...

Tue Aug 27 05:19:00 CST 2019 0 929
CTF-BugKu-WEB-21-34

2020.09.18 完了完了,今天是不是做不完了……🥶 經驗教訓 re.search(pattern, string)可以找到字符串中匹配正則的某一段字符; eval() ...

Sat Sep 19 07:58:00 CST 2020 0 701
Bugku-CTFweb8(txt????)

Day29 web8 txt???? http://123.206.87.240:8002/web8/ 本題要點: php代碼審計、php://input 打開地址,看到這樣的代碼 ...

Mon May 27 07:56:00 CST 2019 2 1200
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM