BugkuCTF-web-速度要快】的更多相关文章

Day21 速度要快 速度要快!!!!!! http://123.206.87.240:8002/web6/…
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 打开链接,就知道是道代码审计的题目,不过这题比较简单,我们一起看一下这段代码 $what=$_POST['what']; echo $what; if($what=='flag') echo 'flag{****}'; 意思是通过post传入一个参数what,如果what的值等于fl…
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 点开链接一看,就知道是道代码审计的题目,不过这题比较简单,我们一起看一下这段代码 $what=$_GET['what']; echo $what; if($what=='flag') echo 'flag{****}'; 意思是传入了一个参数what,当what的值等于flag,就会…
web2 打开链接,一大堆表情 查看源代码 得到 flag 文件上传测试 打开链接 选择 1 个 jpg 文件进行上传,用 burp 抓包改包 将 php 改为 jpg,发包 得到 flag 计算器 在方框中输入 28,但是只能输入 1 个数字 F12 查看一下元素 这里的最长长度为 1,将它修改为 2,输入 28,点击验证 得到 flag web基础$_GET 给参数 what 传值 flag 访问 http://120.24.86.145:8002/get/?what=flag 得到 fla…
来了!终于做出来(虽然是在大佬帮助下,提前感谢大佬) 在看wp之后发现这是一道典型的.DS_Store源码泄露,其他类型的web源码泄露:https://www.secpulse.com/archives/55286.html 但是,这很明显是有另一种属于 sql注入 的解法.那么作为一个萌新,sql注入也是一个很重要的知识点,于是决定用注入解出问题. 先抓包.然后看看它都过滤了什么. 然后你跟我说,只有这些东西(长度367)没有被过滤?? 心态崩了,但是可以确定,这绝对是盲注,那就没有什么好说…
import requests import base64 url="http://123.206.87.240:8002/web6/" res=requests.get(url) flag=res.headers['flag'] #获取header的falg字段 flag=base64.b64decode(flag).decode('utf8')[-8:] #后边八个数 flag=base64.b64decode(flag) res1=requests.post(url,{'marg…
检查源码时发现有 <!-- OK ,now you have to post the margin what you find --> 检查响应头发现有 flag: 6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzogTWpZNE9USTU= 然后写代码爬网页 ''' @Modify Time @Author ------------ ------- http://123.206.87.240:8002/web6/ 2019/9/7 16:40 laoalo…
首先看到以下url : 发现这是一个基于布尔类型的盲注. true: false: 根据这两种类型可以进行注入.废话不多说,直接进行尝试. 构造 url = index.php?id=1' or 1=1--+  (注意:之前已经尝试过#,-- .发现都被过滤.尝试 --+成功) 发现失败了,看来是什么被过滤了,于是尝试 url=index.php?id=1' oorr 1=1--+  成功,从而得知这是一次过滤. 接下来就是常规操作了. id=1' oorrder by 2--+ (注意 ord…
1.web2 打开网页: 哈哈,其实按下F12你就会发现flag. 2.计算器 打开网页,只是让你输入计算结果,但是发现只能输入一个数字,这时按下F12,修改一下参数,使之可以输入多个数字,修改后输入结果就拿到flag了. 3.web基础$_GET 30 打开网页,审计一下大概是要让其得到一个what=flag,于是在URL后面加上?what=flag,就得到flag了. 4.web基础$_POST 30 打开网页,审计一下大概是要让你上传一个what=flag,用hackbar来post一下就…