首页
网站建设
article
/
2025/4/28 6:52:04
http://www.mzlw.cn/pCZ5spIY.shtml
相关文章
Bugku POST
理解HTTP POST请求: 了解POST请求是向服务器传送数据的方法,与GET请求不同,POST请求的数据不会在URL中显示,而是在HTTP请求的body中传输 构造POST请求: 根据题目代码的逻辑,构造合适的POST请求数据。例如&a…
阅读更多...
BUGKU-WEB 留言板
题目描述 题目无需登录后台!需要xss平台接收flag, http协议需要http协议的xss平台打开场景后界面如下: 解题思路 看到此类的题目,应该和存储型xss有关,也就是将恶意代码保存到服务器端即然在服务器端,那就…
阅读更多...
BUGKU-WEB 变量1
题目描述 题目截图如下: 进入场景看看: flag In the variable !<?php error_reporting(0); include "flag1.php"; highlight_file(__file__); if(isset($_GET[args])){$args $_GET[args];if(!preg_match("/^\w$/",$args…
阅读更多...
BUGKU-WEB game1
题目描述 题目截图如下: 进入场景看看: 是一个盖楼的游戏! 解题思路 先看看源码,好像没发现什么特别的是不是要得到一定的分数才会有对应的flag?查看下F12,请求链接发现,这不就提示了 相…
阅读更多...
Bugku upload
Bugku ctf的一次解题过程 1、进入网页发现是个很常见的文件上次页面,功能也可以正常运行 2、浏览了一下代码,发现了有提示,看着是文件包含,结合题目为上传,有可能需要配合使用 3、在简单上传图片后,发现对…
阅读更多...
BUGKU-WEB POST
题目描述 进入场景看下: 代码如下: $what$_POST[what]; echo $what; if($whatflag) echo flag{****};解题思路 形式和上一题(get)一样本题需要post一个what来查看flag 相关工具 使用插件hackbar 来传post参数 解题步骤 使用…
阅读更多...
BUGKU-WEB source
题目描述 题目截图如下: 进入场景看看: 解题思路 看源码,看F12网络请求没有东西只能老老实实按照提示用Linux去扫描目录 相关工具 kali虚拟机安装gobuster 或者dirsearch 解题步骤 先查看源码: flag{Zmxhz19ub3RfaGvyzS…
阅读更多...
BUGKU-WEB 滑稽
题目描述 没啥好说的,直接启动场景吧: 解题思路 花里胡哨的界面(js效果),有啥用呢?直接看源码吧(ctrlu): 相关工具 略 解题步骤 ctrlu,发现在注释中直…
阅读更多...
BUGKU-WEB 矛盾
题目描述 进入场景看看: 代码如下: $num$_GET[num]; if(!is_numeric($num)) { echo $num; if($num1) echo flag{**********}; }解题思路 需要读懂一下这段PHP代码的意思明显是一道get相关的题目,需要提供一个num的参数,然后需要传入一个不…
阅读更多...
BUGKU-WEB ezbypass
题目描述 题目截图如下: 进入场景看看: 解题思路 代码审计题目发现需要构造一个字符串,使得它不包含字母、数字、特殊字符的PHP代码片段,长度小于105,然后传递给$codepost提交参数,eval(&…
阅读更多...
BUGKU-WEB never_give_up
题目描述 题目截图如下: 进入场景看看: 解题思路 F12查看请求和响应,查找线索 相关工具 base64解码URL解码Burp Suit抓包 解题步骤 F12查看请求和响应,发现一行注释包含一个文件名称【1p.html】,这应该就是提…
阅读更多...
BUGKU-WEB 文件包含
题目描述 题目截图如下: 进入场景看看: 解题思路 你说啥我就干啥:点击一下试试你会想到PHP伪协议这方面去嘛,你有这方面的知识储备吗? 相关工具 解题步骤 查看源码 看到了一点提示信息: ./index.…
阅读更多...
Bugku——本地管理员
Bugku——本地管理员 一、信息收集 先F12一波查看能不能找到有用信息 找到一个 dGVzdDEyMw有点像Bese64编码 拿去解析一下看看 解析出来 test123其他也找不出什么有用的信息 那就直接上BP神器抓包试试 IP禁止访问,请联系本地管理员登陆,IP已被记录.…
阅读更多...
bugkuctf渗透测试1(超详细版)
bugkuctf 渗透测试1 下发环境进行访问 场景1 通过查看网页源代码成功找到1个flag 得到flag和提示 <!--flag{950d83a16ad47127859d414009432171} PS:下个flag网站管理员才能看到哦-->场景2 根据提示需要管理员权限,进行登录,直接登录需要邮箱和…
阅读更多...
CTF BugKu平台———(Web篇②)
源代码: unescape编码:https://tool.chinaz.com/Tools/Escape.aspx PS:p1‘%35%34%61%61%32’ p2 然后提交即可 67d709b2b54aa2aa648cf6e87a7114f1 文件包含: filephp://filter/readconvert.base64-encode/resourceindex.php…
阅读更多...
BugKu CTF(Web):inspect-me my-first-sqli post-the-get
前言 BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。 BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了…
阅读更多...
bugku 基础解题 一(记录学习过程)
bugku 基础解题一(记录学习过程,持续更新) web–滑稽 滑稽点进去看太难受了,脑袋疼,直接看源代码就可以看到flag web–计算器 要求提交计算结果但是查看源代码,提交结果的数字最大位数是1,于是本来想修改最…
阅读更多...
Bugku -分析-合集
文章目录 一、flag被盗二、中国菜刀三、这么多数据包四、手机热点五、抓到一只苍蝇五、日志审计六、weblogic一、flag被盗 http筛选 选中一个post包,追踪tcp数据流 得到flag 二、中国菜刀 同理和 flag被盗一样的流程 追踪tcp得到php一句话,菜刀连接即可 三、这么多数…
阅读更多...
mtk USSD 相关故障
2019独角兽企业重金招聘Python工程师标准>>> 1.ss cmd conflict 进入来电转接页面之后,会触发去查询来电转接的状态,因此下了TECUSD1,1,"*#21#";而在还在返回查询结果时,back键退出,又点其他设置…
阅读更多...
闪信霸屏短信USSD是什么?
闪信介绍 基于信令通道 :GSM/CDMA移动网络下基于信令、实时在线的新型数据业务 文本信息(www.yunxintong100.com)传输 :通过MAP信令将文本信息传输到手机终端,不受终端类型影响 弹屏浮框显示 :快速在用户手…
阅读更多...
推荐文章
建网站一年经验分享:做网站前的准备和推广经验
从零开始建网站,新手小白建站必知的十大忠告
三大CMS建站系统助你免费建网站
【更新】互联网公司可投之参考
工作十年,分享看过的优质 Java 书籍
HTML5期末考核大作业,个人网站—— 程序员个人简历模板下载HTML+CSS+JavaScript
PAT甲级题解1001-1030
node fs批量修改文件夹以及文件名称
CnOpenData 医疗行业线上招聘数据-C来源
PAT(1~30)
腾讯地图 面积 撒点
实战:架构设计之支付系统设计【身份证号、银行卡号、地址、姓名、手机号如何存储?】