首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
Bugku web 计算器
】的更多相关文章
Bugku web 计算器
计算器 打开网页,想输入正确的计算结果发现只输进去一位数??? 遇事不决先F12看一眼源码,发现flag…
基于Servlet+jsp的web计算器
基于Servlet+jsp的web计算器 这次老大为了让我们自己复习web中页面的跳转给布置得任务 天下代码一大抄,关键看你怎么抄 首先我想到的计算算法不是什么堆栈,是简单的(其实很复杂,但是我就只需要知道有这个东西,东西别人做好了...传说中的CV大法好?Emmm,当你知道有这么个算法但是不会自己写可是自己会用的时候,也就相当于...自己会了.....) 废话不多说一下是收集的正则工具类,支持括号运算 package pers.cal.util; import java.util.regex.…
java学习笔记—web计算器(36)
MVC模式 模式主要的任务是帮助开发者解决一类问题. MVC模式主要是用于规划你的网站的开发的一个基本的结构. Servlet记住充当的是控制器层.cn.itcast.controller Java类主要处理业务逻辑.cn.itcast.bean JSP主要负责的是数据页面显示. 对于一个比较传统的且业务不是很复杂的网站应用那么完全没有必要分别使用以上三种技术.因此可以使用JSP+JavaBean直接处理. 案例一: Web计算器 1. 编辑一个cal.jsp页面 <body> <!--…
bugku web所有writeup_超详细讲解_持续更新
首先说一下我的主用工具,在windows下,主要是用这些,用到其他特定的工具会在题里说. 0.浏览器:火狐,配合Max hackbar插件 (这个是免费的) 1.抓包改包:burpsuite.https://portswigger.net/burp 2.目录扫描:dirmap.https://github.com/H4ckForJob/dirmap 3.sql注入:sqlmap.https://github.com/sqlmapproject/sqlmap 4.连接木马:菜刀.https://g…
Bugku web(1—35)
1.web2 打开网页: 哈哈,其实按下F12你就会发现flag. 2.计算器 打开网页,只是让你输入计算结果,但是发现只能输入一个数字,这时按下F12,修改一下参数,使之可以输入多个数字,修改后输入结果就拿到flag了. 3.web基础$_GET 30 打开网页,审计一下大概是要让其得到一个what=flag,于是在URL后面加上?what=flag,就得到flag了. 4.web基础$_POST 30 打开网页,审计一下大概是要让你上传一个what=flag,用hackbar来post一下就…
[Bugku]Web题解
bugku地址链接:https://ctf.bugku.com 1.web2 浏览器就显示一堆动态笑脸,时间长了密集恐惧症了. 解法1: F12查看源码 解法2: 地址栏输入: view-source:http://123.206.87.240:8002/web2/ 计算器 考察: 前端基础知识,maxlength的使用. 前端常用F12调试更改,把值改成100突破限制即可提交结果,弹窗flag 解法1:想办法输入正确的答案,来获得flag <input type="text"…
jsp开发模式和web计算器案例
<%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%> <% String path = request.getContextPath(); String basePath = request.getScheme()+"://"+request.getServerName()+":"+request.getS…
bugku web web基础
web基础$_GET $what=$_GET['what'];echo $what;if($what=='flag')echo 'flag{****}'; 看了这段代码知道,需要用get提交what=flag 构造URL http://123.206.87.240:8002/get/?what=flag 得到flag web基础$_POST 这次是要用post提交数据 比较好的方法是直接用firefox的插件hackbar 非常轻松舒适 我选了一种奇怪的方法,burp改包 先把get改成post…
Bugku web web基础$_GET
web基础$_GET 打开网站后发现 $what=$_GET['what']; echo $what; if($what=='flag') echo 'flag{****}'; 根据这段话的意思是将what赋值为flag 在浏览器地址栏添加下 http://123.206.87.240:8002/get/?what=flag,发现flag…
bugku web 管理员系统
页面是一个登陆表单,需要账号密码,首先f12查看源代码,发现有一段可疑的注释,明显是base64,解码得到test123,似乎是一个类似于密码的东西,既然是管理员,就猜测用户名是admin,填上去试一下哇 看到这里我不会做了,题解中说可以伪造自己是本地管理员,即伪造来源ip,用burpsuite拦包,加一行x-forwarded-for:127:0:0:1,就得到flag了 值得注意的一点是,我一开始用的是client-ip,发现不行,似乎业界的标准是x-forwarded-for,切记切记…