原文:ctfshow—web—web5

打開靶機,代碼審計 附上代碼 md 碰撞,只要是 e開頭MD 值,默認為相等,v 為字符,v 為數值 payload: 拿到flag ...

2020-02-26 10:59 0 1261 推薦指數:

查看詳情

bugku web web5

JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大寫 jspfuck這不是罵人嗎,怎么回事啊? ·點進去看見有一個可以輸入的框,那就隨便輸入試一試哇 (在還是錯別字 那看一看源代碼叭,有一行非常奇怪 ...

Wed Feb 20 20:08:00 CST 2019 0 908
BugKu web5

題目鏈接 輸入任意字符串測試,出現“再好好看看“的文字,並沒有啥特殊的。F12查看源碼,發現一大堆東西,如下: ([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[ ...

Tue Oct 09 05:56:00 CST 2018 0 1419
ctfshowwebweb2

打開靶機,根據提示是SQL注入 打開后看到登錄窗口 方法一、手工注入 抓取數據包 開始SQL注入測試 利用萬能密碼,登錄成功 查看回顯位置 ...

Tue Feb 25 18:33:00 CST 2020 0 2440
ctfshowwebweb7

打開靶機 發現是SQL注入,盲注 過濾了空格符,可以用/**/繞過,抓包 直接上腳本 附上群內羽師傅的腳本 跑 ...

Wed Feb 26 21:35:00 CST 2020 0 1673
ctfshowwebweb4

打開靶機 發現與web3很相似,測試文件包含未成功 此題有兩種解決方法 一、日志注入 查看日志的默認目錄,得到了日志文件 進行日志注入 這里需要把一句話木馬加在參數里面 用蟻劍進行連接測試 ...

Tue Feb 25 20:31:00 CST 2020 0 2285
ctfshowwebweb6

打開靶機 發現登錄窗,首先想到SQL注入 抓包,進行SQL注入測試 測試發現空格符被過濾了 使用/**/代替空格符進行繞過,繞過后登錄成功 ...

Wed Feb 26 19:16:00 CST 2020 0 1460
ctfshowwebweb3

打開靶機 提示是文件包含漏洞 測試成功 此題考的是PHP偽協議+文件包含,實現任意命令執行 抓取數據包 開始 ...

Tue Feb 25 18:59:00 CST 2020 0 2902
ctfshowwebweb簽到題

打開靶機,發現只有一句話 查看源碼 發現一段字符串,猜是base64加密 拿到flag ...

Tue Feb 25 02:21:00 CST 2020 0 1232
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM