摘要: 题目链接:http://ctf.bugku.com/challenges#矛盾;http://123.206.87.240:8002/get/index1.php 解题步骤: 1.is_numeric — 检测变量是否为数字或数字字符串,bool is_numeric ( mixed $var )。 阅读全文
posted @ 2018-11-16 16:44 释阿三 阅读(476) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://ctf.bugku.com/challenges#web基础$_POST;http://123.206.87.240:8002/post/ 解题步骤: 1.查看代码,通过post传入一个参数what,如果what的值等于flag,则打印出flag。 2.打开HackBar插件 阅读全文
posted @ 2018-11-16 16:01 释阿三 阅读(1715) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://ctf.bugku.com/challenges#web基础$_GET;http://123.206.87.240:8002/get/ 解题步骤: 1.本题为GET传参,直接在url后面加参数 读php代码,如果what=flag,则打印出flag。 2.在url中添加?wh 阅读全文
posted @ 2018-11-16 15:04 释阿三 阅读(3162) 评论(0) 推荐(1) 编辑
摘要: 题目链接:http://ctf.bugku.com/challenges;http://123.206.87.240:8002/yanzhengma/ 解题步骤: 1.计算结果为155,发现当输入结果时,只能输入 一个1,框中限制了输入的长度。 2.按Fn+F12,点击左上方的图标,选中输入框,发现 阅读全文
posted @ 2018-11-16 14:44 释阿三 阅读(789) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解题步骤: 1.页面没有任何提示,我们看一下能否查看源代码。点击鼠标右击,发现没有查看源代码选项,正常情况下应该有。 2.我们猜测flag很有可能是在源代码中 阅读全文
posted @ 2018-11-16 14:14 释阿三 阅读(3140) 评论(0) 推荐(0) 编辑