《CTF攻防世界web题》之茶壶我爱你(2)
前言作者简介:被吉师散养、喜欢前端、学过后端、练过CTF、玩过DOS、不喜欢java的不知名学生。文章目的:记录唯几我能做上的题思路:首先进入该页面 正常思路嘛,检查源代码 啥也没看出来 既然有登录和注册俩按钮。那就只能先注册瞅瞅。 注册成功之后进入这个页面 用Hackbar康康能不能注入(以下是攻防世界里本题为数不多的WP里的憨憨做法) 判断此处非单引号闭合。双引号亦然,然后判断为数字型闭合。....
《CTF攻防世界web题》之我什么都不会(1)
前言作者简介:被吉师散养、喜欢前端、学过后端、练过CTF、玩过DOS、不喜欢java的不知名学生。文章目的:记录唯几我能做上的题最简单的:右键被吃了X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。简单来说就是想看源代码,但是禁止通过右键看,有两种方法可以解决。解法一:F12 按F12,发现flag。解法二:祸水东引在另一个页面进行检查,然后将本题的网址ctrl C V过....
SNERT预备队招新CTF体验赛-Web(SWCTF)
1、F12根据题目提示直接F12看源代码在注释里找到flagflag{s0_eaSyest_wEb_fl2} 2、robots直接访问robots.txt得到继续访问Myon.php拿到flagflag{oH_My_bOy_You_fiNd_mE!}‘’3、game1-喂青蛙找到输出flag的判断条件,直接改为if(1),Ctrl+S保存,开始等待时间结束即可或者自己打到66或56分也会得到fl....
记录一道ctf web题
0x00 前言某同学发在群里一道不知道什么ctf的web题0x01 bypass open_basedir开始没想那么多,看到了可以执行phpinfo,直接先eval一个一句话上去看看什么情况:接着发现了没有权限去读取/var/www/html以外的目录,那么我开始想的print_r(scandir(''));用这个去跨目录也不可以了打开ind....
Bugku CTF web 你必须让他停下来 解题思路
启动场景发现网页一直在刷新,按F12查看源代码可以在某一次网页刷新时看到flag但是复制不了 这时你可以禁用浏览器JavaScript页面特效,再次启动场景并进行手动刷新,按F12,在某一次刷新时就可以拿到flag!
Bugku CTF web GET 解题思路
这题和上面几题比较类似 上传what参数就可以得到flag 在url中传参?what=flag 就可以拿到flagBugKu CTF web 滑稽 解题思路这个比较简单直接启动场景按F12查看网页元素 即可得到flag
bugku ctf Web POST 解题思路
此题关键在于用到了火狐插件HackBar 先下载火狐浏览器再在火狐浏览器右边菜单栏找到“扩展和主题”搜索HackBar进行下载 等下载完成后再打开环境不然就会没有反应 打开启动环境可以看到以下代码 要想得到flag就必须发送请求what=flag $what=$_POST['what'];echo $what;if($what=='flag...
CTF BugKu平台———(Web篇②)
源代码:unescape编码:https://tool.chinaz.com/Tools/Escape.aspxPS:p1+'%35%34%61%61%32' + p2 然后提交即可67d709b2b54aa2aa648cf6e87a7114f1文件包含:file=php://filter/read=convert.base64-encode/resource=index.php #构造pyl.....
CTF BugKu平台—(Web篇①)
Simple_SSTI_1:最近也是刚入门web 也是小白一枚 ,写点自己得做题思路和经验,有不好得地方也请大家反馈和监督。首先先看一下源代码,这句话得意思是让我们传参flag 参数,F12 看源代码提示我们flask 经常设置一个secret_key 变量第一次做也不知道啥意思去了解一下pyhon得flask框架 轻量级得web框架根据题目提示SSTL 知道这是一个模板注入SECRET_KEY....
本页面内关键词为智能算法引擎基于机器学习所生成,如有任何问题,可在页面下方点击"联系我们"与我们沟通。
阿里UC研发效能
分享研发效能领域相关优秀实践,技术分享,产品信息
+关注