CTF_writeup
fzykn06
这个作者很懒,什么都没留下…
展开
-
CTF-Bugku-Web$_GET && $_POST基础
第一次在Bugku有点抓狂,挺多方法不会使用,导致做题很慢,哪怕是简单的题目都挺解,以后要多熟悉这些方法。首先先讲讲一些简单的签到题,十分的基础的题目。web 2http://123.206.87.240:8002/web2/这是一道有趣的签到题,答案只要在源码中就能找到,但是如果没想到找源码的话就有点麻烦,因为它是一个动态图,越看越晕。按F12查看源码就能找到flag啦~计算器h...原创 2019-03-22 21:06:13 · 976 阅读 · 0 评论 -
CTF-Bugku-welcome to bugkuctf
题目:http://123.206.87.240:8006/test1/初识这种题,被坑了挺久,有点难受啊。打开这个网址得到这样一句话,习惯性的查看源码:然后发现get方式传递了三个参数:txt、file和password,然后要继续解,就要$user存在,读取的 $user文件内容===welcome to the bugkuctf$flie要求为hint.php,这边就要用到一个p...原创 2019-03-23 21:32:54 · 554 阅读 · 0 评论 -
实验吧——加了料的报错注入-wp
题目链接: http://ctf5.shiyanbar.com/web/baocuo/index.php在这题试过挺多种方法,最终网上学了两种方法,分别是extractvalue()报错注入和updatexml()报错注入,两种方法感觉都不错,但是两个都会被长度限制,最长是32位。有题目可以看出是用post来传递参数,构造post参数测试尝试一下直接注入:username=1’ &...原创 2019-04-10 11:14:26 · 243 阅读 · 0 评论 -
实验吧--后台登录-wp
题目链接:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php这题看不懂出题人的意图,脑洞题???习惯性的查看源码,发现是sql注入的问题,并且在源码中很明显 MD5($password,true),将MD5值转换为16进制。看到这题需要解出题目就要一个字符串,看到url(这就是脑洞的地方!!!)就是一个字符串,那就填进去,然后奇迹再现了,直...原创 2019-04-10 16:32:41 · 218 阅读 · 0 评论