原文:Bugku-web40

提示用linux,但是不會,看了評論區的大佬才知道。 先用的dirsearch跑一下,然后發現有 .git 目錄,應該是git泄露了。 wget r http: ip address .git :遞歸下載該網站目錄下的文件及文件夾 之后進入文件夾使用 git reflog:查看執行的命令日志 看到flag is here 那就只能一個一個試了,試了第二個的時候,找到了 使用git show co ...

2021-01-21 17:15 0 435 推薦指數:

查看詳情

Bugku-WEB-web40

打開網頁就看到一個假flag 沒有其他信息,dirsearch腳本先跑一下, 發現有/.git/目錄,很明顯就是git泄露了。 網上有各種各樣的git泄露利用工具,用gith ...

Thu Jan 21 17:40:00 CST 2021 0 423
Bugku——Web——web3

題目鏈接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解題步驟: 1.頁面不斷彈出彈框,選擇阻止此頁面創建更多對話框,查看頁面源代碼。 2.源代碼中出 ...

Mon Nov 19 16:56:00 CST 2018 0 686
Bugku——Web——web2

題目鏈接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解題步驟: 1.頁面沒有任何提示,我們看一下能否查看源代碼。點擊鼠標右擊,發現沒有查看源代碼選項,正常情況下應該有。 2.我們猜測flag ...

Fri Nov 16 22:14:00 CST 2018 0 2063
bugku web web5

JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大寫 jspfuck這不是罵人嗎,怎么回事啊? ·點進去看見有一個可以輸入的框,那就隨便輸入試一試哇 (在還是錯別字 那看一看源代碼叭,有一行非常奇怪 ...

Wed Feb 20 20:08:00 CST 2019 0 908
[Bugku]Web題解

bugku地址鏈接:https://ctf.bugku.com web2 一進去瀏覽器就顯示一堆動態笑臉,時間長了密集恐懼症了。 解法1: F12查看源碼 解法2: 地址欄輸入: view-source:http://123.206.87.240:8002/web ...

Thu Mar 26 21:02:00 CST 2020 0 1526
bugku web4

Bugku web4 有提示嘿嘿這么強。提示看代碼:肯定不止那么簡單。 那就看看,果然有問題,這么一串是啥東西。 var p1 = '%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%6b%53%75%62%6d%69%74%28%29%7b%76%61%72 ...

Tue Jul 16 03:29:00 CST 2019 0 445
bugkuWeb_Writeup

Bugku_Web_Writeup Writeup略顯粗糙~~ 部分Web題沒有得到最后的flag只是有了一個簡單的思路~ Web1: 如上,打開題目答題網址后就會彈出一張圖片,看圖片就可以發現是一段PHP源碼,通過對源碼的解析得出以下: 綜合分析: PHP源碼 ...

Sun Oct 06 10:19:00 CST 2019 0 648
bugku-web14

打開靶場, 單擊一下 進入到這里面 這或許是文件包含常用的漏洞:php://filter/read=convert.base64-encode/resourc ...

Sat Jan 23 01:48:00 CST 2021 0 318
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM