E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
bugkuctf-web
BugkuCTF-WEB
题文件上传
启动场景发现是文件上传只能上传图像,不能上传PHP文件,那应该是寻找漏洞上传PHP文件PHP文件里写入一句话木马使用burp抓包,不断尝试发现发现需要修改的地方有三个:一个是httphead里的Content-Type:multipart/form-data;请求头部的Content-Type内容随便改个大写字母过滤掉比如mulTipart/form-data(其t为大写)Multipart里的部
彬彬有礼am_03
·
2023-07-27 16:19
#
BugkuCTF-WEB
php
html5
mvc
CTF平台题库writeup(二)--
BugKuCTF-WEB
(部分)
web2flag在源码的注释里计算器改一下text文本框的最大输入位数>1即可web基础$_GETGET方式传参即可web基础$_POSTpost方式传参即可矛盾$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}这题要求传参num不能是数字,而且num=1,一开始没有什么思路,认为
CTF-学习呀
·
2020-09-14 17:34
CTF
信息安全
安全
BugkuCTF-WEB
部分题解(三)
cookies欺骗url中有两个参数line和filename对filename中参数base64解码得keys.txt所以原网站根据两个参数按行返回指定文件源代码将filename中参数换为aW5kZXgucGhw(index.php)写一个python脚本获得index.php源代码分析源代码:get请求时构造cookie:margin=margin查询keys.php(a2V5cy5waHA
flying_bird2019
·
2020-08-11 16:04
BugkuCTF-web
进阶-实战2-注入 writeup
题目描述解题传送门:http://www.kabelindo.co.id/解题思路打开链接后得到个这个页面,注入,,,我一开始在搜索框内随意试试,发现没什么用,抓包也没啥结果。然后就逛逛这个网站看看哪里有注入点,找了一会,在页面的About-News里面发现数字型注入,话不多说,开始注入嘛,老套路,两种方法法一、手工注入猜字段http://www.kabelindo.co.id/readnews.
会下雪的晴天
·
2020-07-12 13:49
CTF做题记录
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他