10 2019 档案
摘要:Bugku web4 打开让我们查看源码,我们就查看源码好了 发现了写在js中的有用信息,毫无疑问,这就是解题的关键了,我觉得是url加密的代码,直接解密出来 var p1 ='function checkSubmit(){var a=document.getElementById("passwor
阅读全文
摘要:web题: 1.bugku本地包含 打开是一段高亮的php代码,查看源码和抓包都没有什么有用的信息,解题的关键就在于代码段中 读一下这段代码,大概意思是: 包含flag,php文件,变量a等于由REQUEST请求中传入的hello值(REQUEST传入是包含GET和POST两种传入方式,所以我们直接
阅读全文
摘要:点开是个普普通通的登录窗口,没有注册,只有登录,抓住包也没获取什么有用的信息,看了看dalao的wp才知道怎么做,首先抓包然后修改参数的定义来让其报错,pass原本的应该为整数,pass[]=就可以让其定义成数组变量,造成报错 爆出一条文件路径 直接访问试试 什么鬼。。。。看来没什么东西 找到关键字
阅读全文
摘要:打开是一个gif,提示文字未登录 话不多说,查看源码 发现vim字样,可能是文件泄露 直接在url后加/.index.php.swp来下载泄露文件 下载好了之后放vm上使用vim -r .index.php.swp 修复文件 打开后的文件为 进行代码分析: 先告诉我们flag在flag233.php
阅读全文
摘要:打开是一个一直在闪动的网页,提示我们,需要让网页停下来,如果停在了panda就会得到flag,这还不简单,直接抓包,抓到jpg10的时候疯狂go就可以得到flag了 Jpg10抓到了也不一定一次就能go出flag,概率问题
阅读全文
摘要:在C:\Windows\System32\drivers\etc中的hosts文件中最后一排加入 123.206.87.240 flag.baidu.com 再访问flag.baidu.com即可得到flag 关于域名解析:域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的
阅读全文
摘要:打开会一直弹窗。。。。 第二个可以选择关闭,然后查看源码,直接翻到最后会发现一段奇怪的字符串 一看就是flag了,直接复制去解码,这里我使用bp的smart decode直接就破开了
阅读全文
摘要:我承认这道题给我上了一课。。。。 我觉得很简单的结果不是我想的那样。。。。 看到这道题我第一个反应是用ascii码表示1或则16进制,或则md5,或则url,base64结果都没对 。。。。。 去翻了翻is_numeric的漏洞也没找到。。。。。 最后看了wp才知道==进行转换的时候会把字符串转换成
阅读全文
摘要:这道题也是让what=flag就行了 直接试试通过max hackbar来进行post传入 得到flag
阅读全文
摘要:让我们通过url传入what的值,让其等于flag 直接构造url就得到flag了
阅读全文
摘要:打开就一个输入框和验证,尝试后发现输入框限制了位数,这还不简单,F12直接修改表单长度试试 成功得到flag
阅读全文
摘要:打开全是滑稽。。。。 直接查看源码(用firefox的F12来查看,其他的会注释掉)可以得到flag(抓包不知道怎么回事抓不到,不然应该也可以看到注释的flag)
阅读全文