php语言get传参。
用hackbar,变量what的值为flag,返回flag。
flag{bugku_get_su8kej2en}
详细解决方案
BugkuCTF web基础$_GET
热度:0 发布时间:2024-01-26 12:19:02.0
相关解决方案
- BugkuCTF –WEB-备份是个好习惯(备份源码泄露+md5漏洞)
- BugkuCTF-WEB-flag在index里(附php://filter的一些用法)
- BugkuCTF-WEB-WEB4
- BugkuCTF-WEB-管理员系统
- BugkuCTF-WEB-网站被黑
- BugkuCTF-WEB-头等舱
- BugkuCTF-WEB-WEB5
- BugkuCTF-WEB-变量1
- BugkuCTF-WEB-你必须让他停下
- BugkuCTF-WEB-WEB3
- BugkuCTF-WEB-矛盾
- BugkuCTF-Android-signin
- BugKuCtf-逆向-Mountain climbing
- BugKuCtf-逆向-love
- BugkuCTF-WEB-flag在index里
- BugkuCTF-WEB-文件包含2
- BugkuCTF-加密-散乱的密文
- BugkuCTF-杂项-这是一张单纯的图片
- BugkuCTF-加密-凯撒部长的奖励
- BugkuCTF-Web-web基础$_POST
- BugkuCTF-Web-web基础$_GET
- BugkuCTF-Web-计算器(随机数字运算验证码)
- BugkuCTF-Web-Web2
- bugkuctf 杂项-待续
- [BugKuCTF]入门逆向
- Bugkuctf-变量1
- BugkuCTF web基础$_GET
- BugkuCTF 计算器
- Python黑客实战篇:BugkuCTF(一)攻击管理员系统
- 【CTF】BugkuCTF - 分析 - 中国菜刀