![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Bugku题目题解
日熙!
大四学生~计算机专业
展开
-
Bugku web — ereg正则%00截断(代码审计) ——详细题解
题目地址: http://123.206.87.240:9009/5.php整理一下代码如下:if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE) { echo '<p>You password must be alphanumeric</p>'; } else if (strlen($_GET['password']) < 8 &am原创 2020-09-28 21:03:31 · 2534 阅读 · 1 评论 -
CTFWeb——Bugku秋名山老司机 详细题解
1原创 2020-08-19 11:37:53 · 3268 阅读 · 0 评论 -
CTF web入门——HTTP头相关的----修改请求头、伪造Cookie类题目——Bugku Web题目详细题解
题目一:Bugku 程序员本地网站1.打开题目显示如下:题目二:Bugku 管理员系统题目三:XCTF xff_referer原创 2020-07-25 17:17:26 · 60626 阅读 · 0 评论 -
手把手教你用Burp抓包——Bugku 头等舱 超详细题解——CTF web小白入门基础篇
打开题目链接,发现什么都没有,查看网页源码也没发现有用信息。题目是头等舱,应该是暗示在响应头或者是在响应头什么的里面,接下来用burpsuite抓包看看,果然在响应头里找到答案了。...原创 2020-07-19 20:14:07 · 5491 阅读 · 2 评论 -
Bugku web3 详细题解
题目: Bugku web3: http://123.206.87.240:8002/web3/1.链接打开后,显示如下页面:点击确定又会出现下面的窗口。就这样一直会有对话框弹出,怎么管都关不掉2.考虑这是浏览器脚本的设置因素,所以要关闭你浏览器里的脚本,在设置采用禁用即可。但是我这个用的是火狐浏览器,上面有一个“阻止此页面创建更多对话框的” 选项,勾选即可,关闭脚本后网页就是一篇空白,查看网页源码,发现结尾处有一段注释,如下图:3.发现这是一串Unicode编码,于是放入Unicode在线编原创 2020-07-15 11:14:31 · 3585 阅读 · 0 评论 -
CTF web题目中怎么用写脚本的方法POST传参?——-利用python脚本
Python 提供了简单易用、功能强大的 HTTP 第三方开源库 Requests,帮助我们轻松解决关于 HTTP 的大部分问题。在写python脚本之前必须得先导入requests模块哦,详细教程见:win10 python如何安装requests———超详细教程下面就用题目Bugku web基础$_POST来做示范:运行python程序,输入如下命令:import requestsr = requests.post(‘http://123.206.87.240:8002/post/’, dat原创 2020-07-14 21:50:51 · 3966 阅读 · 0 评论 -
CTF Web入门题目——Bugku Web 题目题解——发送HTTP请求篇(3道基础题目)
1)Bugku web基础$_GET: http://123.206.87.240:8002/get/题目:思路:关键是分析PHP代码:$what=$_get['what']———意思是用get方式提交what的值if($what=='flag') echo 'flag{****}';———要令what变量与字符串‘flag’相等才得到flag。所以我们就直接在地址栏中加上?what=flag。其中?是变量的标识,这句话表示有一个名为what,值为flag的变量。答案为:flag{bug原创 2020-07-14 10:29:18 · 5524 阅读 · 0 评论