BUGKUctf-web-writeup 找到了個ctf平台。里面的web挺多的。終於將web題目寫的差不多了。 Web 簽到題 加群就可以了 Web2 直接F12就看 ...
BUGKUctf-web-writeup 找到了個ctf平台。里面的web挺多的。終於將web題目寫的差不多了。 Web 簽到題 加群就可以了 Web2 直接F12就看 ...
0x01: 打開題目描述,已經將源碼給了我們: 明確注入點,是走的http報頭的x-forwarded-for。 我嘗試了bool型注入,發現自己構造的語句在自 ...
Day36 本地包含 60 地址:http://123.206.87.240:8003/ 本題要點: eval()、 ...
Day25 過狗一句話 http://123.206.87.240:8010/ 送給大家一個過狗一句話<?php $poc="a#s#s#e#r#t"; $poc_1=expl ...
今天終於拾起來ctf的比賽了,開始了練習之旅。今天寫一道bugku上的題目wp,屬於利用php源碼泄漏的題目吧,我覺得不是很簡單。。。所以把自己的思路放上來。 題目源頭:http://120.24.86.145:8006/test1/ 題目打開后得到如下的信息,查看源碼后發現 ...
矛盾 打開網站http://120.24.86.145:8002/get/index1.php得到源碼如下 構造num=1X X還可以是任何字母或者字符串,構造url:http:// ...
Day18 成績單 快來查查成績吧http://123.206.87.240:8002/chengjidan/ 本題要點:sql手注、查詢基礎命令 首先查看一下源碼 ...
Day6 web3 30 flag就在這里快來找找吧http://123.206.87.240:8002/web3/ 本題要點:NCR 轉義序列(Unicod ...
源碼如上,我們只需要post提交變量what=flag就歐克,使用插件HackBar提交 得到flag ...
Bugku - Misc圖窮匕見 - Writeup 原文鏈接:http://www.cnblogs.com/WangAoBo/p/6950547.html 題目 給了一個jpg圖片,下載圖片 分析 圖片下載后,先右鍵查看屬性,有如下發現: 圖片的標題圖窮flag ...