JavaShuo
欄目
標籤
BUGKU_CTF WEB(1-10)writeUP
時間 2021-01-10
標籤
網絡安全
欄目
HTML
简体版
原文
原文鏈接
第一題:WEB2 右擊查看查看源代碼或者直接F12審查元素就可以看到flag值了。 第二題:計算器 右擊審查元素,發現input表單裏有一個maxlenth屬性。將屬性值調大,就可以輸入計算結果,從而拿到flag。 當然burp抓包和自制表單也可以實現該功能。 第三題:WEB基礎$_GET 可以通過查看給出源碼直接傳遞GET參數。拿到flag 第四題:WEB基礎$_POST 可以自己通過寫一個表單
>>阅读原文<<
相關文章
1.
BUGKU_CTF WEB 20題writeup
2.
BUGKU_CTF WEB(21-35) writeUP
3.
BUGKU_CTF WEB(10-19)writeUP
4.
BUGKU_CTF 奇怪的密碼
更多相關文章...
相關標籤/搜索
系統安全
HTML
系統網絡
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
如何將PPT某一頁幻燈片導出爲高清圖片
2.
Intellij IDEA中使用Debug調試
3.
build項目打包
4.
IDEA集成MAVEN項目極簡化打包部署
5.
eclipse如何導出java工程依賴的所有maven管理jar包(簡單明瞭)
6.
新建的Spring項目無法添加class,依賴下載失敗解決:Maven環境配置
7.
記在使用vue-cli中使用axios的心得
8.
分享提高自己作品UI設計形式感的幾個小技巧!
9.
造成 nginx 403 forbidden 的幾種原因
10.
AOP概述(什麼是AOP?)——Spring AOP(一)
本站公眾號
歡迎關注本站公眾號,獲取更多信息
相關文章
1.
BUGKU_CTF WEB 20題writeup
2.
BUGKU_CTF WEB(21-35) writeUP
3.
BUGKU_CTF WEB(10-19)writeUP
4.
BUGKU_CTF 奇怪的密碼
>>更多相關文章<<