原文:Bugku-WEB-web40

打開網頁就看到一個假flag 沒有其他信息,dirsearch腳本先跑一下, 發現有 .git 目錄,很明顯就是git泄露了。 網上有各種各樣的git泄露利用工具,用githacker跑一下, 沒有發現flag,還是一堆假flag 因為這些工具基本上都只能還原當前分支下的信息。 經過評論的提醒,發現還是用基礎的方法簡單 直接wget r http: ip address .git r就是遞歸下載 ...

2021-01-21 09:40 0 423 推薦指數:

查看詳情

Bugku-web40

提示用linux,但是不會,看了評論區的大佬才知道。 先用的dirsearch跑一下,然后發現有/.git/目錄,應該是git泄露了。 wget -r http://ip_address ...

Fri Jan 22 01:15:00 CST 2021 0 435
Bugku——Web——web3

題目鏈接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解題步驟: 1.頁面不斷彈出彈框,選擇阻止此頁面創建更多對話框,查看頁面源代碼。 2.源代碼中出 ...

Mon Nov 19 16:56:00 CST 2018 0 686
Bugku——Web——web2

題目鏈接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解題步驟: 1.頁面沒有任何提示,我們看一下能否查看源代碼。點擊鼠標右擊,發現沒有查看源代碼選項,正常情況下應該有。 2.我們猜測flag ...

Fri Nov 16 22:14:00 CST 2018 0 2063
bugku web web5

JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大寫 jspfuck這不是罵人嗎,怎么回事啊? ·點進去看見有一個可以輸入的框,那就隨便輸入試一試哇 (在還是錯別字 那看一看源代碼叭,有一行非常奇怪 ...

Wed Feb 20 20:08:00 CST 2019 0 908
Bugku web web基礎$_GET

web基礎$_GET 打開網站后發現 根據這段話的意思是將what賦值為flag 在瀏覽器地址欄添加下 http://123.206.87.240:8002/get/?what=flag,發現flag ...

Sat Mar 02 22:21:00 CST 2019 0 800
BugKu web5

題目鏈接 輸入任意字符串測試,出現“再好好看看“的文字,並沒有啥特殊的。F12查看源碼,發現一大堆東西,如下: ([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[ ...

Tue Oct 09 05:56:00 CST 2018 0 1419
Bugkuweb題目(多次)的解題

這道題目我弄了好久,最后問了朋友,然后在朋友的幫助下,將flag找到了 這里寫一下解題方法,記錄一下 一進到這道題,看到了php?id=1,就很熟悉,很有可能是一道sql注入的題目,肯定是要試一下 ...

Thu Mar 08 02:36:00 CST 2018 0 1224
Bugku——Web——web基礎$_POST

題目鏈接:http://ctf.bugku.com/challenges#web基礎$_POST;http://123.206.87.240:8002/post/ 解題步驟: 1.查看代碼,通過post傳入一個參數what ...

Sat Nov 17 00:01:00 CST 2018 0 1055
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM