JavaShuo
栏目
标签
BUGKU_CTF WEB(1-10)writeUP
时间 2021-01-10
标签
网络安全
栏目
HTML
繁體版
原文
原文链接
第一题:WEB2 右击查看查看源代码或者直接F12审查元素就可以看到flag值了。 第二题:计算器 右击审查元素,发现input表单里有一个maxlenth属性。将属性值调大,就可以输入计算结果,从而拿到flag。 当然burp抓包和自制表单也可以实现该功能。 第三题:WEB基础$_GET 可以通过查看给出源码直接传递GET参数。拿到flag 第四题:WEB基础$_POST 可以自己通过写一个表单
>>阅读原文<<
相关文章
1.
BUGKU_CTF WEB 20题writeup
2.
BUGKU_CTF WEB(21-35) writeUP
3.
BUGKU_CTF WEB(10-19)writeUP
4.
BUGKU_CTF 奇怪的密码
更多相关文章...
相关标签/搜索
系统安全
HTML
系统网络
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
FM理论与实践
2.
Google开发者大会,你想知道的都在这里
3.
IRIG-B码对时理解
4.
干货:嵌入式系统设计开发大全!(万字总结)
5.
从域名到网站—虚机篇
6.
php学习5
7.
关于ANR线程阻塞那些坑
8.
android studio databinding和include使用控件id获取报错 不影响项目正常运行
9.
我女朋友都会的安卓逆向(四 动态调试smali)
10.
io存取速度
本站公众号
欢迎关注本站公众号,获取更多信息
相关文章
1.
BUGKU_CTF WEB 20题writeup
2.
BUGKU_CTF WEB(21-35) writeUP
3.
BUGKU_CTF WEB(10-19)writeUP
4.
BUGKU_CTF 奇怪的密码
>>更多相关文章<<