BUGku CTF-POST 打開發現PHP代碼 需要POST傳參獲取一個flag 使用burp來抓包改為POST傳參what=flag 讓他輸出flag 改為POST 然后 what=flag 成功獲得 BUGku CTF-矛盾 PHP一個數字和一個字符串進行比較或者進行運算時 ...
. . 完了完了,今天是不是做不完了 經驗教訓 re.search pattern, string 可以找到字符串中匹配正則的某一段字符 eval 方法可以用來得出 這種字符串的結果 python中,post的內容是json,例如post value : result python中,添加post內容要用post 方法,並且添加data參數,例如s.post url, data post r d ...
2020-09-18 23:58 0 701 推薦指數:
BUGku CTF-POST 打開發現PHP代碼 需要POST傳參獲取一個flag 使用burp來抓包改為POST傳參what=flag 讓他輸出flag 改為POST 然后 what=flag 成功獲得 BUGku CTF-矛盾 PHP一個數字和一個字符串進行比較或者進行運算時 ...
S 這種題目純屬考察PHP的基礎知識 超級全局變量GLOBALS的用法 flag In the variable ! <?php 網頁代碼顯示:error_report ...
2020.09.17 全面復習web,給自己定個目標,后天之前結束BugKu-Web,開始逆向。 經驗教訓 php弱等於用於繞過==,弱等於之前會把等號兩邊轉化為同一類型變量; 全局變量全局變量全局變量!!$GLOBALS、$_SERVER、$_REQUEST ...
1.web2 題目地址:http://123.206.87.240:8002/web2/ 查看網頁源代碼得到flag KEY{Web-2-bugKssNNikls9100} 2.計算器 題目地址:http://123.206.87.240:8002/yanzhengma/ 打開題目鏈接 ...
Day29 web8 txt???? http://123.206.87.240:8002/web8/ 本題要點: php代碼審計、php://input 打開地址,看到這樣的代碼 ...
0x00 前言 此題為 Web 基礎題,難度中低,需要的基礎知識有:HTML、PHP、HTTP 協議。 首先考查發現源碼的能力,其次重點考查 PHP 黑魔法的使用,相關鏈接如下: 題目鏈接:http://123.206.31.85/challenges#never give up ...
2020.09.19 go on,今天務必搞定web 經驗教訓 能運行php標簽的擴展名有php4,phtml,phtm,phps,php5等,可以在php被過濾的時候嘗試; html請求頭中,對內容是不區分大小寫識別的,有時候小寫被過濾了,可以試試參雜大寫字母 ...
也是一個超高質量的題目,rpo獲取網頁信息,不過有一個非預期,nginx沒有配置好,導致可以讀取文件然后拿到flag。 如果對rpo攻擊不熟悉的話,可以先看看這 RPO攻擊 幾個信息點 1、c ...