![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
kekefen01
这个作者很懒,什么都没留下…
展开
-
bugku web方向所有题解
第一题F12,第二题打开js文件,第三题 get参数第四题转换成post请求最后空一行加入what=flag 注意最后不能加回车,不然会把what的值认为是"flag\n"可以转换post加入参数,再转成get再转换成post第五题php弱类型 num=1df 随便什么,反正$num==1都能通过$num=$_GET['num'];if(!is_numeric($num)){ech...原创 2019-04-18 16:13:46 · 3083 阅读 · 0 评论 -
RCTF2019web题目复现之rblog和ez4cr
这两道题都是关于反射型XSS绕过。看wp还复现了蛮长时间,bot好像挂了,所以就打打自己cookie吧rblog1.查看所有接口地址 2.接口中的v1v2可能是版本号发现接口地址https://rblog.2019.rctf.rois.io/api/v1/posts这里注意:v2的Content-Type: application/json 此时浏览器不会解析插入标签v1的Cont...原创 2019-05-26 11:03:01 · 700 阅读 · 0 评论