Fork me on GitHub
摘要: Day13 看看源代码吧 http://123.206.87.240:8002/web4/ 本题要点:url解码 首先看到文本框,我们还是要习惯性输入一下 emmm,啥也没有 那就看看源码吧~ 两串很长的url编码 拿去解密 解密网站:http://tool.chinaz.com/tools/url 阅读全文
posted @ 2019-04-20 13:58 0yst3r 阅读(1566) 评论(5) 推荐(2) 编辑
摘要: Day12 管理员系统 http://123.206.31.85:1003/ flag格式flag{} 本题要点:伪造请求头 解释一下伪造请求头~ X-Forwarded-For: 简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP。 请求头格式:X-Forwarded-For:clien 阅读全文
posted @ 2019-04-20 13:12 0yst3r 阅读(3216) 评论(3) 推荐(3) 编辑
摘要: Day11 网站被黑 http://123.206.87.240:8002/webshell/ 本题要点:burpsuit爆破用法、网站后台扫描工具御剑用法、字典 打开链接是一个黑页,链接后面加index.php判断是PHP,而题目提示实战中经常遇到,那就开御剑扫描后台吧 扫描出shell.php, 阅读全文
posted @ 2019-04-20 13:04 0yst3r 阅读(2942) 评论(2) 推荐(2) 编辑
摘要: Day10 web5 JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大写 本题要点:jjencode 和 aaencode(颜文字) 什么是jjencode? 将JS代码转换成只有符号的字符串 什么是aaencode? 将JS 阅读全文
posted @ 2019-04-20 12:50 0yst3r 阅读(886) 评论(0) 推荐(2) 编辑
摘要: Day9 变量1 http://123.206.87.240:8004/index1.php 本题要点:正则表达式、可变变量、全局变量 对代码的解释: <?php error_reporting(0); // 关闭php错误显示 include "flag1.php"; // 引入flag1.php 阅读全文
posted @ 2019-04-20 12:44 0yst3r 阅读(1424) 评论(0) 推荐(2) 编辑
摘要: Day8 你必须让他停下 地址:http://123.206.87.240:8002/web12/ 访问之后发现: 一直有图片再闪 本题要点:burpsuit的截包妙用 用burpsuit抓包,打开代理 <img src="data:image/png;base64,iVBORw0KGgoAAAAN 阅读全文
posted @ 2019-04-20 10:27 0yst3r 阅读(1350) 评论(0) 推荐(1) 编辑
摘要: Day 7 域名解析 50 听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag 本题要点: host配置文件 方法一: 修改hosts文件,路径为C:\Windows\System32\drivers\etc\hosts 在最底下添加: flag.bugku. 阅读全文
posted @ 2019-04-20 10:22 0yst3r 阅读(1666) 评论(0) 推荐(1) 编辑
返回顶部