Bugku CTF 学习记录
文章平均质量分 57
sayo.
记录学习
展开
-
wp-bugku-web-getshell
写在前面本题主要知识点:含php混淆加密,webshell进阶绕过。wp打开题,非常乱的代码,隐约看得出是php代码,确定是php加密:如果你想学习,什么是混淆加密或者为什么需要混淆加密,可以查看:混淆加密详解解密方法如下:1.调试解密2.在线解密:https://www.zhaoyuanma.com/phpjm.html在线解密结果如下:显然我们可以蚁剑连接了连接后但只能访问当前目录提示错误,权限不足,在终端中使用命令,也没啥反应。很有可能是disable_function原创 2021-08-24 15:59:41 · 540 阅读 · 1 评论 -
wp-Bugkuctf-web-38(sql注入)【附脚本】
写在前面本题提示是布尔注入,在之前的布尔注入中,一般是针对能否登录的布尔来进行信息获取,这里是利用username是否存在的布尔来进行信息获取,同时伴随着一些关键字过滤,对于布尔注入的进一步学习有一些帮助。WP首先弱密码尝试,显示 password error更改后显示 username does not exist这里就是一组布尔,存在与否输一些关键字测试一下:and,or,=,' '看来有关键字屏蔽,并且大小写混用没啥用。继续测试发现…还过滤了空格,逗号,等号,for空格用括原创 2021-08-23 00:10:32 · 2872 阅读 · 13 评论 -
Bugku-web(冬至红包)
Bugku-web(冬至红包)写个 wp这里是一个代码审计,首先用注释进行解释:<?php error_reporting(0); require __DIR__.'/flag.php'; $exam = 'return\''.sha1(time()).'\';';//exam变量由对时间的sha加密构成 if (!isset($_GET['flag'])) { echo '<a href="./?flag='.$exam.'">C原创 2021-08-09 00:10:33 · 135 阅读 · 0 评论 -
Javascript Prototype污染攻击(原型链污染,Bugku-web-sodirty wp)
prototype它表示原型,样本,标准。在javascript中,你使用构造函数时会创建一些属性和方法。在构造方法时,你书写了函数的内容,那么,当你每创建一次对象时就会执行一次函数内容并将方法绑定在新的对象上。如果你希望早创建类时仅创建一次该方法,同时绑定在“类”上,也就是任何实例化对象都可以直接访问该方法,当然你通过类也可以,并且只有一份。你就需要使用prototype类名.prototype.方法名 = function 方法名() {函数内容}这样就能够仅创建一份了。虽然任何实例化对原创 2021-08-06 14:44:30 · 1248 阅读 · 3 评论 -
php源码分析及简单md5碰撞 (示例出处:Bugku-备份是个好习惯)
做题中遇到的简单md5碰撞,之前不知道,简单记录下。源码分析以注释形式给出分析md5碰撞md5()函数md5()函数无法处理数组,使用两个数组值即可,它们都会返回NULL。?kekeyy1[]=some&kekey2[]=how中间的kekeyy是为了绕过那个替换php == 特性==是不严格的等于,只会判断值是否相等,...原创 2021-07-25 17:09:48 · 252 阅读 · 0 评论 -
Bugku-web-Game1 wp
CTF中的玩游戏入门看包,有一些main啥的,边玩边抓包游戏结束后,发出来一个get请求,是对一个php文件的请求,同时返回了”失败了“,这里应该就是目标了这里有三个参数,看来是要搞定这三个参数,score和ip都比较好理解,最后一个sign参数看起来很奇怪,zM是base64的标志,解下它后面的内容看看这说明除了zM以外,后面跟的就是score的base64编码至于为什么不能请求成功,我们要看看这三个参数的定义和界限。从查看源代码中筛选:显然,这里的score和一个叫"s"的参数有关原创 2021-07-15 15:24:06 · 171 阅读 · 0 评论 -
Bugku-web(网站被黑-爆破)
这个题非常经典,做一下纪念。题目给出一个网址:打开后看源代码,检查都没什么东西。扫扫网站目录,用的爆破的方法这里使用的是御剑:原理非常简单,就是挨个试看状态码情况就行,python写也行。扫到之后就进去它还有提示,其实就是告诉你是“黑客”留的后门,即密码为"hack"这里bp爆破:抓包找到带pass相关字段的包:右键送去爆破:选择你要爆破的位置:在这里的"load"放入你的字典:如果你要使用bp的自带字典:/usr/share/wordlists/dirbbig原创 2021-07-12 15:53:19 · 575 阅读 · 0 评论 -
Bugku CTF 学习记录(sayo)
Bugku CTF 学习记录(sayo)web篇1.web2打开后满屏滑稽,F12即可,简单掠过。2.计算器对输入框进行限制,但前端限制等于没限制,F12后修改maxlength参数即可3.web基础 get阅读一下php程序,是需要发起一个get请求,在浏览器中输入 “?what=flag”即可,更详细的php语法以及浏览器如何发起get请求还请移步csdn搜索框。4.web基础 post阅读一下php程序,是需要发起一个post请求并代入特定参数,这里写了一个简单的python实原创 2020-11-11 17:52:24 · 218 阅读 · 0 评论