題目鏈接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解題步驟: 1.頁面不斷彈出彈框,選擇阻止此頁面創建更多對話框,查看頁面源代碼。 2.源代碼中出 ...
bugku地址鏈接:https: ctf.bugku.com web 一進去瀏覽器就顯示一堆動態笑臉,時間長了密集恐懼症了。 解法 : F 查看源碼 解法 : 地址欄輸入: view source:http: . . . : web 計算器 考察: 前端基礎知識,maxlength的使用。 前端常用F 調試更改,把值改成 突破限制即可提交結果,彈窗flag 解法 :想辦法輸入正確的答案,來獲得fl ...
2020-03-26 13:02 0 1526 推薦指數:
題目鏈接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解題步驟: 1.頁面不斷彈出彈框,選擇阻止此頁面創建更多對話框,查看頁面源代碼。 2.源代碼中出 ...
題目鏈接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解題步驟: 1.頁面沒有任何提示,我們看一下能否查看源代碼。點擊鼠標右擊,發現沒有查看源代碼選項,正常情況下應該有。 2.我們猜測flag ...
JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大寫 jspfuck這不是罵人嗎,怎么回事啊? ·點進去看見有一個可以輸入的框,那就隨便輸入試一試哇 (在還是錯別字 那看一看源代碼叭,有一行非常奇怪 ...
題目鏈接 輸入任意字符串測試,出現“再好好看看“的文字,並沒有啥特殊的。F12查看源碼,發現一大堆東西,如下: ([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[ ...
這道題目我弄了好久,最后問了朋友,然后在朋友的幫助下,將flag找到了 這里寫一下解題方法,記錄一下 一進到這道題,看到了php?id=1,就很熟悉,很有可能是一道sql注入的題目,肯定是要試一下 ...
Bugku web4 有提示嘿嘿這么強。提示看代碼:肯定不止那么簡單。 那就看看,果然有問題,這么一串是啥東西。 var p1 = '%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%6b%53%75%62%6d%69%74%28%29%7b%76%61%72 ...
Bugku_Web_Writeup Writeup略顯粗糙~~ 部分Web題沒有得到最后的flag只是有了一個簡單的思路~ Web1: 如上,打開題目答題網址后就會彈出一張圖片,看圖片就可以發現是一段PHP源碼,通過對源碼的解析得出以下: 綜合分析: PHP源碼 ...
提示用linux,但是不會,看了評論區的大佬才知道。 先用的dirsearch跑一下,然后發現有/.git/目錄,應該是git泄露了。 wget -r http://ip_address ...