CTF BugKu平台———(Web篇②) 刷题记录
原创
2023-09-11 14:07:05
272阅读
BUGku CTF-POST 打开发现PHP代码 需要POST传参获取一个flag 使用burp来抓包改为POST传参what=flag 让他输出flag 改为POST 然后 what=flag 成功获得 BUGku CTF-矛盾 PHP一个数字和一个字符串进行比较或者进行运算时,PHP会把字符串转 ...
转载
2021-10-23 01:05:00
3941阅读
2评论
首先知道该页面存在sql注入。先判断是否存在注入点。发现是单引号闭合注入。通过页面回显信息判断当前列数判断页面中可以回显的点爆库名使用命令:0’ union select table_name,2,3,4 from information_
原创
2022-02-15 11:07:44
998阅读
首先知道该页面存在sql注入漏洞。先判断是否存在注入点。发现是单引号闭合注入。通过页面回显信息判断当前列数判断页面中可以回显的点爆库名使用命令:0’ union select table_name,2,3,4 from information_schema.tables where table_schema=‘skctf_flag’#爆表名使用命令‘:0’ union sele...
原创
2021-09-03 09:51:30
4506阅读
Web3 – The Decentralized WebIn the early 1990’s the WWW revolutionized information. 10 years later, the In...
转载
2019-05-08 10:07:00
519阅读
2评论
第一题:WEB2右击查看查看源代码或者直接F12审查元素就可以看到flag值了。第二题:计算器右击审查元素,发现input表单里有一个maxlenth属性。将属性值调大,就可以输入计算结果,从而拿到flag。当然burp抓包和自制表单也可以实现该功能。第三题:WEB基础$_GET可以通过查看给出源码直接传递GET参数。拿到flag第四题:WEB基础$_POST可以自己通过写一个...
原创
2021-09-03 09:51:32
4090阅读
今天做了个新题目,打开网页需要用户名和密码 用户名默认的猜测为admin
转载
2021-07-28 17:04:00
440阅读
2评论
备份一下,越来越强。 web3学习路线图 web3图谱 BTC图谱 EVM图谱 Solana图谱 Move图谱 ZKP图谱
原创
2024-08-12 11:31:55
0阅读
第一题:WEB2右击查看查看源代码或者直接F12审查元素就可以看到flag值了。第二题:计算器右击审查元素,发现input表单里有一个maxlenth属性。将属性值调大,就可以输入计算结果,从而拿到flag。当然burp抓包和自制表单也可以实现该功能
原创
2022-02-15 10:21:08
4568阅读
第11题:web5查看页面源代码,发现被隐藏掉的代码。怀疑是javascript代码。网上试了各种解密和解压缩方法都不行。试了试直接在console控制台运行。成功运行并拿到flag。第12题:头等舱。查看页面源代码和web请求。发现什么都没有,空空如也。于是开了bt抓包。通过网页的response发现了headers中藏有flag值第13题:网站被黑首先查看网站源代码。发现网站没有什...
原创
2021-09-03 09:51:31
4787阅读
第21题:秋名山老司机根据题目要求可以看出题目要求在两秒内计算出div标签中给出的值。这里采用py传递value参数。通过post传递参数。session保持会话,从而拿到flag。第22题:速度要快。burp抓包发现一个response请求头。里面有一个flag属性。第一次判断是base64加密的。观察注释。传post传margin,控制session保持flag不变。写python。...
原创
2021-09-03 09:53:09
4023阅读
第11题:web5查看页面源代码,发现被隐藏掉的代码。怀疑是javascript代码。网上试了各种解密和解压缩方法都不行。试了试直接在console控制台运行。成功运行并拿到flag。第12题:头等舱。查看页面源代码和web请求。发现什么都没有,空空如也。于是开了bt抓包。
原创
2022-02-15 10:43:52
928阅读
第21题:秋名山老司机根据题目要求可以看出题目要求在两秒内计算出div标签中给出的值。这里采用py传递value参数。通过post传递参数。session保持会话,从而拿到flag。第22题:速度要快。burp抓包发现一个response请求头。里面有一个flag属性。
原创
2022-02-15 11:06:10
1280阅读
文件是一个pcap的文件,使用WireShark打开会发现就是数据区这个位置的数字能拼成flag,逐个提取这个位置的信息即可 ...
转载
2021-08-13 17:31:00
416阅读
前言你是否还记得,曾经在社交媒体上发布精彩内容,平台却随意封禁你的账号?你是否曾疑惑,为什么你创造的数据价值亿万,而你自己却一无所获?这,就是Web2时代的痛。而Web3的到来,正试图彻底改变这一切。今天,就让我们拨开迷雾,彻底讲清楚Web2和Web3到底有什么区别。一、核心哲学:从“信任中介”到“信任代码”这是所有区别的根源。Web2:信任中介(Trusted Intermediaries)我们
1. 指定MSVS version为2015,python=某个python2的路径,安装gyp 2. 指定python=某个python3的路径,安装web3 1.0
转载
2019-06-12 10:29:00
190阅读
2评论