朋友们,今天我要分享一个超级实用的实战技巧——通过抓包修改HTTP方法来获取flag。说实话,我第一次接触这个技巧的时候,整个人都惊呆了,原来获取flag可以这么简单! 为什么要修改HTTP方法? 实...
CTF论剑场-web20
打开页面是一个提示 初步判断还是要用Python提交,脚本如下,刚开始运行的时候以为思路出现问了,但是按照bugku的风格,估计要多跑几次,果然,成功拿到了flag、、、 #coding:utf-8 ...
Bugku-never give up
打开页面是一句话 “never give up”,再查看源代码看看有什么有用的信息 发现有一个1p.html,我们访问过去看看,发现会跳转到http://www.bugku.com/,这里应该有有什么...
Bugku-welcome to bugkuctf
这道题和CTF论剑场的web21题非常相似,做题方式是一样的,可以在我的博客中搜索web21进行查看对比 首先打开页面是一串提示,同时我们看一下页面源代码 对图片中的源代码进行分析: $user = ...
新版newbugku-web6-x-forwarded-for Writeup
打开网页发现一个登陆界面, 看到是管理员一般我就在用户名那里填了个admin ,然后密码一顿乱输。然后,登陆,出现以下信息。 看到这个提示第一反应就是服务器对X-Forwarded-For做了校验,,...
新版newbugku-web5-injection Writeup
打开网页,看到一个留言板 不知道为什么,看到flag这个字眼就特别兴奋。。。。。于是点进去看看 看到URL地址可能存在SQL注入: http://47.95.208.167:10005/?mod=re...
新版NewBugKu-Web3-3秒提交答案获得flag Writeup
打开网页我们看到一个很low的界面 让提交答案呢,我又不是最强大脑,怎么可能三秒提交,然后尝试随便输入一堆数字提交,,,结果,如下图 此时可以判断这道题的基本解法是用Python去解了,于是,写下几行...
新版NewBugKu-流量分析 Writeup
下载抓包软件打开,发现里面频繁出现Telnet连接产生的数据,由于Telnet是明文传输的,思考一下可能会看到明文的账号和密码,于是对数据包进行过滤 从这个数据包开始可以看到出现了Telnet登录的信...
新版NewBugKu-Web9-put me a message bugku then you can get the flag Writeup
打开网页,发现一行字符提示: put me a message bugku then you can get the flag Burpsuite抓包修改为PUT上传参数bugku,然后go: 获得一...
新版NewBugKu-Web1-对方不想和你说话并扔了一段代码Writeup
打开页面发现是一个图片,图片当中有一段代码 仔细分析一下,分析如下: 函数Extract:将数组中的键名设置位变量名,键值为变量中的参数,例如有一个数组 $a = arry(“a”=>”...
