摘要: 题目链接:http://ctf.bugku.com/challenges#web基础$_POST;http://123.206.87.240:8002/post/ 解题步骤: 1.查看代码,通过post传入一个参数what,如果what的值等于flag,则打印出flag。 2.打开HackBar插件 阅读全文
posted @ 2018-11-16 16:01 释阿三 阅读(1715) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://ctf.bugku.com/challenges#web基础$_GET;http://123.206.87.240:8002/get/ 解题步骤: 1.本题为GET传参,直接在url后面加参数 读php代码,如果what=flag,则打印出flag。 2.在url中添加?wh 阅读全文
posted @ 2018-11-16 15:04 释阿三 阅读(3162) 评论(0) 推荐(1) 编辑
摘要: 题目链接:http://ctf.bugku.com/challenges;http://123.206.87.240:8002/yanzhengma/ 解题步骤: 1.计算结果为155,发现当输入结果时,只能输入 一个1,框中限制了输入的长度。 2.按Fn+F12,点击左上方的图标,选中输入框,发现 阅读全文
posted @ 2018-11-16 14:44 释阿三 阅读(789) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解题步骤: 1.页面没有任何提示,我们看一下能否查看源代码。点击鼠标右击,发现没有查看源代码选项,正常情况下应该有。 2.我们猜测flag很有可能是在源代码中 阅读全文
posted @ 2018-11-16 14:14 释阿三 阅读(3140) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://www.shiyanbar.com/ctf/1781 分析: 1.上传2.jpg,显示必须上传后缀名为php文件 2.上传2.php文件, 3.解题思路:上传2.jpg文件,使用Burpsuite抓包,然后用%00截断。 4.步骤: 方法一:修改Hex (1)上传一个2.jp 阅读全文
posted @ 2018-11-14 17:18 释阿三 阅读(977) 评论(0) 推荐(0) 编辑