web2
開啟鏈結看見一張**,猜測flag應該就在網頁前端原始碼裡面
沒有問題
計算器典型的修改前端**題目,題目讓你計算結果,但只能填寫一位數字。
f12開啟控制台,改**maxlength
web基礎get
先審計一下,她讓你傳個get內容:what,如果what等於flag那麼列印flag的值(php**寫的)
那麼是get的話直接url裡面傳參
web基礎post
post傳參,使用hackbar,同理
矛盾
php的強等於和弱等於漏洞
構造:
拿去ascii解碼,就是flag了
網域名稱解析
簡單,開啟 c:/windows/system32/drivers/etc/host 檔案,把網域名稱和位址添進去(記得位址在前,網域名稱在後)
訪問網域名稱拿到flag
你必須讓他停下
開啟鏈結自動重新整理。
瀏覽器開**,用burpsuite攔截,傳送到repeater裡面不斷go
最後顯示flag:
bugkuCTF解題記錄 矛盾 WEB3
矛盾 開啟 得到原始碼如下 num get num get方式獲取引數 if is numeric num is numeric 函式是判斷是否為數字或者數字字串 構造num 1x 還可以是任何字母或者字串,構造 num 1xx 得到flag num get num if is numeric nu...
xsslabs靶機解題 web 攻擊靶機解題過程
sql注入靶機攻擊過程請參考 xss靶機的攻擊過程請參考 實驗一再用菜刀連線即可 實驗二在機器上開啟網頁 測試下是否存在xss漏洞。發現提交後有彈出框 進一步構造內容 同時在192.168.179.142機器上用nc開啟80埠。在原來機器上登陸admin賬戶,密碼是p4ssw0rd 獲取到cooki...
xsslabs靶機解題 web 攻擊靶機解題過程
sql注入靶機攻擊過程請參考 xss靶機的攻擊過程請參考 nikto h 192.168.1.129 sqlmap u headers x forwarded for dbs batch sqlmap u headers x forwarded for d photoblog dump all ba...