CTF-BugKu-WEB-35-41】的更多相关文章

bugku地址链接:https://ctf.bugku.com 1.web2 浏览器就显示一堆动态笑脸,时间长了密集恐惧症了. 解法1: F12查看源码 解法2: 地址栏输入: view-source:http://123.206.87.240:8002/web2/ 计算器 考察: 前端基础知识,maxlength的使用. 前端常用F12调试更改,把值改成100突破限制即可提交结果,弹窗flag 解法1:想办法输入正确的答案,来获得flag <input type="text"…
1.web2 打开网页: 哈哈,其实按下F12你就会发现flag. 2.计算器 打开网页,只是让你输入计算结果,但是发现只能输入一个数字,这时按下F12,修改一下参数,使之可以输入多个数字,修改后输入结果就拿到flag了. 3.web基础$_GET 30 打开网页,审计一下大概是要让其得到一个what=flag,于是在URL后面加上?what=flag,就得到flag了. 4.web基础$_POST 30 打开网页,审计一下大概是要让你上传一个what=flag,用hackbar来post一下就…
首先说一下我的主用工具,在windows下,主要是用这些,用到其他特定的工具会在题里说. 0.浏览器:火狐,配合Max hackbar插件 (这个是免费的) 1.抓包改包:burpsuite.https://portswigger.net/burp 2.目录扫描:dirmap.https://github.com/H4ckForJob/dirmap 3.sql注入:sqlmap.https://github.com/sqlmapproject/sqlmap 4.连接木马:菜刀.https://g…
JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大写 jspfuck这不是骂人吗,怎么回事啊? ·点进去看见有一个可以输入的框,那就随便输入试一试哇 (在还是错别字 那看一看源代码叭,有一行非常奇怪的由+[]()!组成的代码,查了一下,这种东西似乎叫做jspfuck(呼应题目) JSFuck(或为了避讳脏话写作 JSF*ck )是一种深奥的 JavaScript编程风格.以这种风格写成的代码中仅使用 [.].(.).! 和 …
web基础$_GET $what=$_GET['what'];echo $what;if($what=='flag')echo 'flag{****}'; 看了这段代码知道,需要用get提交what=flag 构造URL http://123.206.87.240:8002/get/?what=flag 得到flag web基础$_POST 这次是要用post提交数据 比较好的方法是直接用firefox的插件hackbar 非常轻松舒适 我选了一种奇怪的方法,burp改包 先把get改成post…
Jarvisoj Web 题目地址:http://web.jarvisoj.com:32784/index.php <?php //A webshell is wait for you ini_set('session.serialize_handler', 'php'); session_start(); class OowoO { public $mdzz; function __construct() { $this->mdzz = 'phpinfo();'; } function __…
web基础$_GET 打开网站后发现 $what=$_GET['what']; echo $what; if($what=='flag') echo 'flag{****}'; 根据这段话的意思是将what赋值为flag 在浏览器地址栏添加下 http://123.206.87.240:8002/get/?what=flag,发现flag…
web1 直接F12查看源码,得到flag. web2 直接输入验证码答案,长度被限制,修改可输入长度,提交后得到flag. web3 $what=$_GET['what']; echo $what; if($what=='flag') echo 'flag{****}'; 在 PHP 中,预定义的 $_GET 变量用于收集来自 method="get" 的表单中的值.在 HTML 表单中使用 method="get" 时,所有的变量名和值都会显示在 URL 中.直…
页面是一个登陆表单,需要账号密码,首先f12查看源代码,发现有一段可疑的注释,明显是base64,解码得到test123,似乎是一个类似于密码的东西,既然是管理员,就猜测用户名是admin,填上去试一下哇 看到这里我不会做了,题解中说可以伪造自己是本地管理员,即伪造来源ip,用burpsuite拦包,加一行x-forwarded-for:127:0:0:1,就得到flag了 值得注意的一点是,我一开始用的是client-ip,发现不行,似乎业界的标准是x-forwarded-for,切记切记…
什么也没有. 不行,他肯定把重要的东西隐藏了起来,首先查看源代码 真的什么也没有 burp抓包,看是不是在头部里,嘿嘿找到了…