源碼如上,我們只需要post提交變量what=flag就歐克,使用插件HackBar提交 得到flag ...
Web 打開鏈接看見一張動圖,猜測flag應該就在網頁前端源碼里面 沒有問題 計算器 典型的修改前端代碼題目,題目讓你計算結果,但只能填寫一位數字。 f 打開控制台,改代碼maxlength web基礎Get 先審計一下,她讓你傳個get內容:what,如果what等於flag那么打印flag的值 php代碼寫的 那么是get的話直接url里面傳參 web基礎Post post傳參,使用hackb ...
2020-02-08 14:44 0 218 推薦指數:
源碼如上,我們只需要post提交變量what=flag就歐克,使用插件HackBar提交 得到flag ...
前言 寫了這么久的web題,算是把它基礎部分都刷完了一遍,以下的幾天將持續更新BugkuCTF WEB部分的題解,為了不影響閱讀,所以每道題的題解都以單獨一篇文章的形式發表,感謝大家一直以來的支持和理解,共勉~~~ 打開鏈接,就知道是道代碼審計的題目,不過這題比較簡單,我們一起看一下 ...
WEB3 鏈接:http://120.24.86.145:8002/web3/ ...
(如果好運的話如圖就直接出結果) web基礎$_GET: 發現是很簡單的代碼 提交 ...
今天把之前做的題整理一下,方便有需要的人學習 φ(゜▽゜*)♪ 1、web2 考點:F12的利用 Topic Link:http://123.206.87.240:8002/web2/ 打開連接,特別的不一樣,直接F12可得flag get flag ...
BUGKUctf-web-writeup 找到了個ctf平台。里面的web挺多的。終於將web題目寫的差不多了。 Web 簽到題 加群就可以了 Web2 直接F12就看到了 文件上傳測試 Burp抓包 文件名改成 1.jpg.php 即可 計算題 ...
上鏈接:http://123.206.87.240:8002/get/index1.php 點擊鏈接發現了一段php代碼 代碼的意思是你要想拿到flag,就要構造一個GET一個參數, ...
web2 打開鏈接為一頁的滑稽動圖,只有20,應該比較簡單。直接打開開發者工具 但是最后提交的時候不知道正確的提交格式,emmm,讓我懷疑起來。。。 計算器 打開后要求輸入表達式計算結果,嘗試輸入,發現只能輸入1個值 打開開發者工具,修改相應位置的輸入最大值限制 web基礎 ...