JavaShuo
欄目
標籤
BUGKU_CTF WEB(1-10)writeUP
時間 2021-01-10
標籤
網絡安全
欄目
HTML
简体版
原文
原文鏈接
第一題:WEB2 右擊查看查看源代碼或者直接F12審查元素就可以看到flag值了。 第二題:計算器 右擊審查元素,發現input表單裏有一個maxlenth屬性。將屬性值調大,就可以輸入計算結果,從而拿到flag。 當然burp抓包和自制表單也可以實現該功能。 第三題:WEB基礎$_GET 可以通過查看給出源碼直接傳遞GET參數。拿到flag 第四題:WEB基礎$_POST 可以自己通過寫一個表單
>>阅读原文<<
相關文章
1.
BUGKU_CTF WEB 20題writeup
2.
BUGKU_CTF WEB(21-35) writeUP
3.
BUGKU_CTF WEB(10-19)writeUP
4.
BUGKU_CTF 奇怪的密碼
更多相關文章...
相關標籤/搜索
系統安全
HTML
系統網絡
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
FM理論與實踐
2.
Google開發者大會,你想知道的都在這裏
3.
IRIG-B碼對時理解
4.
乾貨:嵌入式系統設計開發大全!(萬字總結)
5.
從域名到網站—虛機篇
6.
php學習5
7.
關於ANR線程阻塞那些坑
8.
android studio databinding和include使用控件id獲取報錯 不影響項目正常運行
9.
我女朋友都會的安卓逆向(四 動態調試smali)
10.
io存取速度
本站公眾號
歡迎關注本站公眾號,獲取更多信息
相關文章
1.
BUGKU_CTF WEB 20題writeup
2.
BUGKU_CTF WEB(21-35) writeUP
3.
BUGKU_CTF WEB(10-19)writeUP
4.
BUGKU_CTF 奇怪的密碼
>>更多相關文章<<