首页 > 其他分享 >Bugku-Web13

Bugku-Web13

时间:2023-08-29 16:59:08浏览次数:47  
标签:脚本 Bugku unescape 题意 js Web13

images

根据题意进行unescape解码,得到js脚本,将js脚本中的代码填入输入框中点击提交就得到了flag

images
images

标签:脚本,Bugku,unescape,题意,js,Web13
From: https://www.cnblogs.com/KAKSKY/p/17665288.html

相关文章

  • Bugku-Web12
    没啥思路,感觉自己在刷题,,,这个考虑的是本地管理员查看源码可以知道密码是base64加密的,使用工具解码就可以了!账号是admin,从评论里知道的...打开burp抓包,修改X-Forwarded-For:127.0.0.1即可......
  • Bugku-Web11
    没啥思路,在这个网站上不能右键弹出属性框,F12查看也没啥可看的,所以就去看了看评论,大概的套路有了,就只有实践了先安装dirsearch:https://github.com/maurosoria/dirsearch进入GitHub下载zip包,我拖到了kali里面安装,因为在wndows中解压输入命令就弹出dirsearch.py的文本文件,做完......
  • Bugku-Web10
    这个很简单!!!看了查看器,里面啥也没有,就看看网络,点开发现了flag......
  • Bugku-Web7
    打开页面之后一直在刷新(也可以说是窗口重新加载?)最近刚学了js脚本,浏览器右键检查源代码,发现有一个script一直在重载,在firefox浏览器中禁用js后,去网络里看加载页面源代码,然后就找到了flagfirefox禁用js的方式:先在地址栏输入about:config然后在搜索框中输入Javascript看到javas......
  • Bugku-Web14
    php://filter/read=convert.base64-encode/resource=index.php......
  • Bugku-Web17
    这是sql的注入题我自己的sql注入学的还不是很到位,这个题目有很学习的意味:;;第一个是通过sqlmap的注入的方式:python3.\sqlmap.py-u"http://114.67.246.176:18696/index.php"--methodPOST--data"id=1"-Dskctf-Tfl4g-Cskctf_flag--dumppythonsqlmap.py-uurl--......
  • Bugku-冬至红包
    这个题目的考察的还是代码审计,还有eval函数的利用,当然还有对过滤这些因素的审查。代码块就直接放下面了:先刷题,改天再回过来看。<?php    error_reporting(0);    require __DIR__.'/flag.php';    $exam = 'return\''.sha1(time()).'\';';    if (!i......
  • BUGKU
    初入Python,看到很多大佬都是通过写脚本的方式获取到FLAG,因为抓到的包的response里falg一直会变。这里呈上大佬的Python脚本。顺便学习,把函数的用法记下,方便日后自己的学习。pyjin1#!/usr/bin/envpython3blacklist=["/","0","1","2","3","4","5","6",&q......
  • BUGKU逆向reverse 1-8题
    练习IDA两年半打开尘封已久的bugku,从题目中练习使用,现在都已经是新版本了orz入门逆向运行baby.exe将解压后的baby.exe拖到IDA里面主函数中找到mov指令可以看到这里就是flagflag{Re_1s_S0_C0OL}signin下载附件解压之后是sign_in.apk,Android逆向我不会啊orz丢到AndroidKil......
  • CTFer成长记录——CTF之Web专题·bugku—never_give_up
    一、题目链接https://ctf.bugku.com/challenges/detail/id/88.html二、解法步骤  打开网页,url中看到id=1,修改成2、3、4发现无反应。然后查看网页源代码:,提示一个网址,直接访问看看:发现url跳转到了bugku的论坛:    BP抓1p.html网页的包,在返回包中发现一串密文:  --JTI......