首页 > TAG信息列表 > 87.240
BugkuCTF 部分WP(搬运了很多WP)
WEB web2 http://123.206.87.240:8002/web2/ 右键或按F12查看源代码或者url前加view-source view-source:http://123.206.87.240:8002/web2/ 计算器 http://123.206.87.240:8002/yanzhengma/ F12 修改maxlength web基础$_GET http://123.206.87.240:8002/get/ GET传参 ?what=flagBugku的一道注入
继续补sqli的题 这道题与之前的题的区别是在第二部分中加了一道waf,所以需要特殊的手段来进行注入。 题目来源:http://123.206.87.240:9004/1ndex.php?id=1 第一部分 通过改变id值我们可以看页面内容的变化。5时提醒可以注入,6以后开始报error: 构造6.web3
http://123.206.87.240:8002/web3/ F12查看源码!!! 发现是一串html 注释, unicode 编码, 解码一下就是 flagCTF--web BugKu-ctf-web(1-10)
1.web2 题目地址:http://123.206.87.240:8002/web2/ 查看网页源代码得到flag KEY{Web-2-bugKssNNikls9100} 2.计算器 题目地址:http://123.206.87.240:8002/yanzhengma/ 打开题目链接发现是简单的数学计算,但是只能输入一位数字 查看网页源码发现输入的maxlength=1 火狐浏览器f12,Bugku-CTF之域名解析(听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag)
Day 7 域名解析 50 听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag 本题要点: host配置文件 方法一: 修改hosts文件,路径为C:\Windows\System32\drivers\etc\hosts 在最底下添加: flag.bugku.com 120.24.86.145 保存 访问即可 方法二: 用