BugkuCTF-WEB-WEB3
介面有點不盡 的彈窗,應該是使用了大量的alert語句,直接檢視網頁原始碼
得到Unicode編碼
KEY{J2sa42ahJK-HS11III}
進行Unicode編碼
估摸就是答案,格式轉換一下。
用python寫個簡單的指令碼即可
s='KEY{J2sa42ahJK-HS11III}'
key=s.split(';')
flag=''
for i in key:
flag+=chr(int(i[2:]))
print flag
相關推薦
BugkuCTF-WEB-WEB3
介面有點不盡 的彈窗,應該是使用了大量的alert語句,直接檢視網頁原始碼 得到Unicode編碼 KEY{J2sa4
BugkuCTF web基礎$_GET
nbsp 分享圖片 mage 代碼 com image web get UC 打開網址 根據代碼,需要用 get 的方法,獲取 BugkuCTF web基礎$_GET
Bugku—web—web3(wp)
0x00 前言 這是Bugku中web中的web3的題目。 0x01 解題過程 1.點選這個網址,會出現一個介面,無論點選哪裡都關不掉。 2.考慮這是瀏覽器指令碼的設定因素,可以關閉你瀏覽器裡指令碼的在設定採用禁用。 3. 關閉指令碼後,再開啟網址,發現是一片空白,於
Bugku——Web——web3
圖片 key round mage 題目 ges hal title min 題目鏈接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解題步驟: 1.頁面不斷彈出彈框,選擇阻
BugkuCTF –WEB-備份是個好習慣(備份原始碼洩露+md5漏洞)
先開啟題目看一下 題目剛開始給了一串md5值 嘗試先去解密一下 空密碼??題目名字叫做備份是個好習慣。掃一下網站目錄,瞅瞅有沒有備份的檔案啥的 發現了一個.bak檔案,估計是index.php備份的原始碼,下載下來看一下 附上有關備份檔案的知識:備份檔案
BugkuCTF-WEB-WEB4
看看原始碼就看看原始碼,擷取重要的一部分程式碼,這裡都進行url編碼了,進行解碼 var p1 = '%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%6b%53%75%62%6d%69%74%28%29%
BugkuCTF-WEB-管理員系統
開啟題目隨便輸入了一下,發現IP禁止訪問了,所以打算F12看看有啥貓膩 - - 這麼長的滾動條,肯定有貓膩拖下去瞅瞅有啥提示點,發現一處提示的地方,得到一串base64加密 解密得到test
BugkuCTF-WEB-網站被黑
開啟題目,發現這個黑頁挺炫酷的- - 解題思路: 開啟連結是一個黑頁,連結後面加index.php判斷是PHP,而題目提示實戰中經常遇到,那就開御劍掃描後臺吧 掃描出shell.php,開啟連結是一個webshell,嘗試admin等弱密碼無效後 &n
BugkuCTF-WEB-WEB5
開啟題目後提示jspfuck 應該和jsfuck有關 jsfuck編碼是由8個:< > + – . , [ ]字元組成。 js指令碼,直接firefox--->F12--->consol 複製進去,輸出 so檢視原始碼 得到一大堆[]()組合
BugkuCTF-WEB-變數1
題目提示flag In the variable !-------flag在變數中 其中preg_match正則表示式的 意思是,匹配字串,\w表示字元+數字+下劃線, *代表有若干個\w字元組成。如果不匹配會輸出 ‘’args error!‘’ 那麼結合兩者,可
BugkuCTF-WEB-本地包含
題目提示,需要將flag.php包含進去才可以得到flag 百度了一下$_REQUEST函式,發現易存在sql漏洞和變數漏洞覆蓋 第二句話要獲得hello的值,由於hello為’hello’,所以無論在url欄中對hello賦任何值,都會全盤接受,其中var_dump()是將變數a列印
BugkuCTF-Web-Web2
第一步還是常規操作,開啟題目,點開連結,檢視網頁,但是。。。開啟網頁之後,嚇了我一跳,這是啥玩意兒~ 滿屏的滑稽笑臉……咳咳,冷靜,冷靜,不能砸電腦。。。 帶著不能平靜的內心按下F12檢視網頁原始碼,哇。。原始碼好多,讓我好好看看,咦……在註釋中竟然發現了一個flag??!!
BugkuCTF web:web基礎$_POST; 矛盾
web基礎$_POST php程式碼是: $what=$_POST['what']; echo $what; if($what=='flag') echo 'flag{****}'; 用postman傳送一個post請求,body裡的引數是KEY=what V
BugkuCTF——web篇writeup(持續更新)
BugkuCTF——web篇writeup平臺網址:http://ctf.bugku.com/平臺首頁:web2網址連結:http://120.24.86.145:8002/web2/頁面:一看只有好多滑稽,分數也不太高,應該不是很難,F12開啟開發者工具看一下得到ctf:f
bugkuctf web部分(前8題)解題報告
lag 計算 challenge 結果 inux 分享圖片 簡單的 得到 瀏覽器 寫點東西記錄一下,方便以後查看。 http://ctf.bugku.com/challenges web2: 簽到題,花裏胡哨的果斷去看源碼。。。。。 計算器: 發
bugku web web3
得到 編碼 unicode編碼 href bug flag nic 明顯 key flag就在這裏快來找找吧http://123.206.87.240:8002/web3/ 點進去這個頁面可以看到不斷地有提示 flag就在這裏 來找找吧 那就找一找哇 在source中可以找
web3.0無需web.xml文件部署項目
默認啟動 由於 整合 logs 自動 bsp 啟動服務 使用註解 項目啟動 在web項目啟動時會自動的加載wen.xml文件,在web3.0出現新特性,無需再配置web.xml,使用註解的方式來啟動需要的項目文件,下面請看代碼。使用的是mybatis,springmvc,s
【一步步一起學DApp開發】(四)web3.js 基本使用 | 連線geth | 建立web客戶端
概述 web3.js內部使用JSONRPC與geth通訊。它把所有JSON-RPC API當作JavaScript API,也就是說,它不僅支援所有與以太坊相關的API,還支援與Whisper和Swarm相關的API。 相關連結 web3.js託管地址
BugkuCTF之web題之這是一個神奇的登陸框
BugkuCTF之web題之這是一個神奇的登陸框 開啟網頁之後發現: 隨便輸入賬號和密碼出現: 那就開始尋找注入點吧,輸入0’發現還是: 輸入0" 發現報錯: 確定可以注入,判斷欄位有多少個 0"order by 1,2,3# 發現: 說明有兩列。 輸入 0" union
BugkuCTF之web題之求getshell
BugkuCTF之web題之求getshell 一進來發現: maybe時繞過,那就用一句話木馬吧!! php的一句話是:<?php @eval($_POST['pass']);?> asp的一句話是:<%eval request ("pass")%> aspx