首页 > TAG信息列表 > 87.240

BugkuCTF 部分WP(搬运了很多WP)

WEB web2 http://123.206.87.240:8002/web2/ 右键或按F12查看源代码或者url前加view-source view-source:http://123.206.87.240:8002/web2/ 计算器 http://123.206.87.240:8002/yanzhengma/ F12 修改maxlength web基础$_GET http://123.206.87.240:8002/get/ GET传参 ?what=flag

Bugku的一道注入

继续补sqli的题     这道题与之前的题的区别是在第二部分中加了一道waf,所以需要特殊的手段来进行注入。  题目来源:http://123.206.87.240:9004/1ndex.php?id=1    第一部分  通过改变id值我们可以看页面内容的变化。5时提醒可以注入,6以后开始报error:      构造

6.web3

http://123.206.87.240:8002/web3/     F12查看源码!!!  发现是一串html 注释,  unicode 编码, 解码一下就是 flag  

CTF--web BugKu-ctf-web(1-10)

 1.web2 题目地址:http://123.206.87.240:8002/web2/ 查看网页源代码得到flag KEY{Web-2-bugKssNNikls9100} 2.计算器 题目地址:http://123.206.87.240:8002/yanzhengma/ 打开题目链接发现是简单的数学计算,但是只能输入一位数字 查看网页源码发现输入的maxlength=1 火狐浏览器f12,

Bugku-CTF之域名解析(听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag)

Day 7 域名解析 50 听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag       本题要点:  host配置文件       方法一: 修改hosts文件,路径为C:\Windows\System32\drivers\etc\hosts   在最底下添加: flag.bugku.com 120.24.86.145 保存 访问即可   方法二:   用