自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(130)
  • 收藏
  • 关注

原创 BugKu -- PRA -- 渗透测试2

BugKu -- PRA -- 渗透测试2

2023-04-16 11:12:28 1201 1

原创 BugKu -- AWD --S1排位赛-4

BugKu -- AWD --S1排位赛-4

2023-04-11 11:34:04 494

原创 BugKu -- AWD --S1排位赛-3

BugKu--AWD--S1排位赛-3。

2023-04-11 09:29:10 508

原创 BugKu -- AWD --S1排位赛-2

这道题目的做法和渗透测试1的做法差不多,后台界面也是同一个,包括上传shell的方法,所以这道题目的难度并不是很大。

2023-04-06 15:36:45 673

原创 BugKu -- AWD --S1排位赛-1

BugKu -- AWD --S1排位赛-1

2023-04-06 10:16:24 1128

原创 BugKu -- PRA -- 渗透测试1

BugKu -- PRA -- 渗透测试1

2023-03-16 18:24:39 1038

原创 BugKu -- AWD --初探门路

BugKu -- AWD

2023-02-24 09:45:27 1519 3

原创 BugKu -- PRA -- 应急加固【简单】

BugKu -- PRA -- 应急加固【简单】

2023-01-25 17:05:53 1691 2

原创 BugKu -- PRA -- 应急加固1

Bugku -- PRA -- 应急加固1

2023-01-11 16:34:18 1563

原创 记一次高校豌豆杯——Misc(后续题目持续更新)

一个img文件把题目给出的文件解压,是一个img的文件,使用diskgenius来恢复文件选择磁盘–>打开虚拟磁盘文件–>选择data.img选在恢复文件选择复制到指定文件夹,将这两个文件复制出来使用aeskeyfind获取秘钥如果没有,可以直接在kali中自行安装aeskeyfind data.img 得到了三个秘钥,使用在线AES解密网站解密:http://aes.online-domain-tools.com/这里还需要先把之前保存的那个文件解压,里面有一个dat

2021-11-29 11:18:12 3459

原创 记一次高校豌豆杯——Misc(后续题目持续更新)

大白题目直接修改图片的长度就可以了,这个没什么难度修改完后的数据查看图片得到flag图片隐藏信息依然属于送分题,使用010查看图片就可以得到flag,不过一开始没觉得那个是flag,后来才发现这次比赛的flag没啥规律可言,啥都有可能是flag,没有固定的格式文件类型分析下载文件,放到010里面分析一波先贴出两个常见的压缩包文件头ZIP Archive (zip),文件头(hex):504B0304RAR Archive (rar),文件头(hex):52617221发现这

2021-11-27 21:06:25 774

原创 记一次“香山杯”得WP

前言作为一个垃圾web选手,果然一道web题目没做出来,但是一个不小心做出来两道misc,在这和大家分享一下,自己一直都处于闭门造车得状态,有常年参加这些比赛得大佬,请带带我,我可以帮忙管后勤。。。。。。你悟了吗这里就不说签到题,有手就行。直接说这道题,题目提示是先天八卦,百度了一手发现下面得这个那么将题目中得八卦替换掉得到如下字符串我这里直接百度用的大佬得脚本,运行得到flagimport binasciiint_dec = '4257725242786652413446544234

2021-11-07 18:43:57 1265 4

原创 记一次参加CTFSHOW月饼杯

web签到这个经过了各种百度,最终找到了符合题目的解法,这里直接就贴出来答案了,题目要求是直接get传参传入0e215962017即可幸福小镇这个后来看了大佬的wp,还有百度识图这种操作,原谅菜鸡做题少,我是直接百度的幸福小镇,然后发现打了马赛克的叫可米,配音老师是杨鸥老师,即得到flag杂项签到这个就不说了,签到题非常简单有手就行这个在图片的详情了,知道了是汉明码,但是当时算了好几张演算纸,都没算出来,最后看了大佬的wp之后发现自己理解的不够透彻,这里就直接把我后来作对的那张纸贴出来吧

2021-09-22 14:32:06 164

原创 新BugKu-web篇-xxx二手交易市场

xxx二手交易市场这道题是一道文件上传的题目,首先要找到上传点,先注册账号,然后再头像处上传一张图片并抓包这里表示图片经过了base64的编码我首先上传了一个图片马,发现不行,然后直接上传php文件然后得到一个地址,通过蚁剑连接在html下发现flag注:萌新第一次写write up,不足之处还请见谅,不对之处欢迎批评指正...

2021-06-04 11:46:34 365 6

原创 新BugKu-web篇-web40

web40这道题目的考点是git文件泄露,首先先看题目,查看源码发现这里有个flag,里面这个感觉像是base64的编码, 但是解来解去也没解出来,所以尝试dirsearch扫描发现了这两个东西,发现了git文件泄露,这里使用常规的githack工具需要手动恢复文件,所以推荐大佬写的工具https://github.com/gakki429/Git_Extract直接就可以把文件全部恢复,功能是真的强大。使用脚本恢复后得到以下文件flag在标记的那里注:萌新第一次写writ

2021-06-03 16:57:51 176

原创 新BugKu-web篇-聪明的php

聪明的php这道题看了大佬的WP才知道是php的模板注入,下面附上大佬的WPhttps://blog.csdn.net/weixin_49633310/article/details/114919263首先是随便传入一个变量,获取源码然后是验证存在模板注入接下来由于system被过滤了,所以使用passthru接下来经过经过查找,在根目录下发现了一个可疑文件由于cat 被过滤了,可以使用:tactailheadmoreless来查看文件,这里使用tac查看,得到flag

2021-06-03 11:49:50 474 1

原创 新BugKu-web篇-web36

web36超出能力范围了这道题,请大家直接参考大佬的wphttps://blog.csdn.net/qq_46230755/article/details/113704048感谢大佬的WP

2021-06-02 17:16:21 81

原创 新BugKu-web篇-web35

web35首先查看网页源码这里点击进去看看,点进去发现这有一段注释,我是试了好多方法才又返回头来看到了这个注释,果然做题还是需要细心一点的,那我们按照提示进行提示发现了一段代码,代码如下<?phperror_reporting(0);$KEY='ctf.bugku.com'; // 这里说明了变量key的值include_once("flag.php"); $cookie = $_COOKIE['BUGKU']; // 这里说明了cookie的参数if(isset($_GE

2021-06-02 15:17:39 88

原创 新BugKu-web篇-web34

web34首先查看源码,发现upload.php进入上传界面进过测试,发现对于文件类型及文件后缀都有过滤,并且过滤了 < 和 ? ,所以使用bp改包成功后使用蚁剑连接在根目录下找到flag注:萌新第一次写write up,不足之处还请见谅,不对之处欢迎批评指正...

2021-06-02 10:39:28 100

原创 新BugKu-web篇-web33

web33这道题已经超出能力范围了,所以直接附上大神的链接和解密代码https://blog.csdn.net/zzldm/article/details/112002644<?phpfunction decrypt($str) { $mkey = "729623334f0aa2784a1599fd374c120d"; $klen = strlen($mkey); $tmp = $str; $tmp = base64_decode($tmp); // 对 b

2021-06-02 09:17:29 112

原创 新BugKu-web篇-web32

web32这道题不看大神们的评论我自己是够呛了,因为不知道为啥需要改content-type,所以这里就直接上bp的改包了上传成功后,使用菜刀或者蚁剑,在根目录下获得到flag注:萌新第一次写write up,不足之处还请见谅,不对之处欢迎批评指正...

2021-06-01 16:48:14 116

原创 新BugKu-web篇-web31

web31这道题比想象中的要简单那么一点点,首先查看源码,没啥东西,然后dirsearch扫描一下,链接在我之前的文章中有发现一个爬虫文件,访问文件发现能够访问这里,尝试访问发现这里需要传入一个x参数,参数的值需要等于password,正常来说我个人觉得这里应该是需要爆破一下的,但是我尝试了一下admin,直接就返回flag了注:萌新第一次写write up,不足之处还请见谅,不对之处欢迎批评指正...

2021-06-01 15:36:55 128

原创 新BugKu-web篇-web30

web30这道题目的考点是file_get_contents()函数绕过绕过方法:使用php://input伪协议绕过1、将要GET的参数?xxx=php://input用post方法传入想要file_get_contents()函数返回的值2、用data://伪协议绕过将url改为:?xxx=data://text/plain;base64,想要file_get_contents()函数返回的值的base64编码或者将url改为:?xxx=data:text/plain,(url编码的内容

2021-06-01 15:12:41 144

原创 新BugKu-web篇-web29

web29这道题考察的是sha1()函数的漏洞,也就是可以把参数变成数组绕过,我们先分析代码<?phphighlight_file('flag.php');$_GET['id'] = urldecode($_GET['id']); // 使用get方式传入id并且会url编码$flag = 'flag{xxxxxxxxxxxxxxxxxx}';if (isset($_GET['uname']) and isset($_POST['passwd'])) { // 使用get方式传入uname

2021-06-01 11:21:56 172

原创 新BugKu-web篇-web28

web28这道题目和前面的一道题是一样的,考点是X-Forwarded-For,用于IP伪造X-Forwarded-For,是一个 HTTP 扩展头部。HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代理软件引入,用来表示 HTTP 请求端真实 IP。如今它已经成为事实上的标准,被各大 HTTP 代理、负载均衡等转发服务广泛使用,并被写入 RFC 7239(Forwarded HTTP Extension)标准之中。所以使用bp抓包并改包,得到fla

2021-06-01 08:50:37 61

原创 新BugKu-web篇-web27

web27题目提示是md5 collision(MD5碰撞),分享一些常用的MD5碰撞字母数字混合类(MD5值):s878926199a0e545993274517709034328855841020s155964671a0e342768416822451524974117254469s214587387a0e848240448830537924465865611904s214587387a0e848240448830537924465865611904 大写字母类:QLTHND

2021-06-01 08:42:34 63

原创 新BugKu-web篇-web26

web26这道题考察的是HTTP header中的Referer字段,Referer是HTTP请求头信息里面的一个常见字段,它提供了访问来源的信息。比如说,在某网站上看到一个广告并点了进去,那么我就可能会在HTTP 协议在请求(request)的头信息里面看到Referer这一字段给出“引荐网页”的URL,让人知道我们是通过“某网站”进入的这个广告页。先看题目那就可能是让你在referer中填入google 的域名使用bp抓包,改包尝试得到flag,这里必须要有www,直接填入google.c

2021-05-31 16:41:40 106

原创 新BugKu-web篇-web25

web25这道题目,提示给的很明显,是SQL的约束攻击,具体可以参考大佬的链接https://blog.csdn.net/weixin_39194641/article/details/90448694简单来说:就是在注册页面通过大量空格来超过sql里的约束字符,使得在读取用户名时,不用被查询到是重复用户名,达到越权。所以在注册页面使用空格,并注册符合要求的密码,提示注册成功,随后登录,得到flag注:萌新第一次写write up,不足之处还请见谅,不对之处欢迎批评指正...

2021-05-31 16:24:36 124

原创 新BugKu-web篇-web24

web24这道题是一道其实是一道代码审计的题目,首先打开题目查看源码发现链接这两个字是一个 a 标签,他会跳转到code.txt,也可以直接访问code.txt,也可以回到题目那里点击链接两个字点击后出现代码<?phpif(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ // 检测以GET方式传入的三个参数 v1、v2、v3 $v1 = $_GET['v1']; /

2021-05-31 15:16:12 61

原创 新BugKu-web篇-web23

web23这道题就是考验正则,做的有点吐了,但是确实正则的题目做的太少了,不对照着正则表格,根本做不来,首先看题目我们直接看正则,要一点一点的看key.*(匹配任意字符一次或者多次)key.{4,7}(匹配任意字符4~7次)key:\/.(匹配任意字符)\/(.*(匹配任意字符一次或者多次)key)[a-z](匹配任意小写字母)[[:punct:]](匹配任意标点符号)/i(不区分大小写)剩下的就是把规则里有的照着写下来(不知道这种方式大家能看懂吗)构造payloadkeya // key

2021-05-31 11:46:28 86

原创 新BugKu-web篇-web22

web22看了提示就知道需要以GET方式传入s参数,然后就试了一下system()看看能不能直接执行系统命令,发现可以,那这道题目就变得简单起来了,先查看当前目录下的文件然后直接cat 这个文档得到flagpayload如下:http://114.67.246.176:11188?s=system('cat flaga15808abee46a1d5.txt')注:萌新第一次写write up,不足之处还请见谅,不对之处欢迎批评指正...

2021-05-31 10:11:39 107

原创 新BugKu-web篇-web21

web21这道题对于我来说太难了,所以参考了大佬的链接https://blog.csdn.net/weixin_45254208/article/details/115484365果然还是大佬牛批,这道题首先打开题目发现有1p.html,进入发现到了bugku主页,再次查看源代码然后再查看源代码的界面,读取1p.html要不然就会直接跳转至主页,这里会获得一大串编码"%3Cscript%3Ewindow.location.href%3D'http%3A%2F%2Fwww.bugku.co

2021-05-31 09:51:53 122

原创 新BugKu-web篇-web20

web20这道题我看评论说是需要脚本,其实也可以不用脚本,可以使用bp抓包,更改line的值,不过比较麻烦,这里我写了个小脚本有一点需说明,filename参数后面是base64编码,解码后发现是尝试读取index.php的源码,将filename后面的值换为index.php的base64编码,不过可以直接用我写的脚本import requestsfor i in range(20): line = 'line=' + str(i) filename = '&filen

2021-05-30 17:49:59 122

原创 新BugKu-web篇-web19

web19这道题和上一道题目差不多,也是一道脚本题,一开始我还以为有了什么新花样,后来才发现差不多,就是在响应头里有一个flag的属性,需要两次base64解码,然后再以post的方式提交回去,就能得到flag,这里直接贴出我这个菜鸡写的脚本import requestsimport base64url = 'http://114.67.246.176:15361/'headers = { 'User-Agent': 'Mozilla/5.0 (Linux; Android 6.0; N

2021-05-30 16:27:11 129

原创 新BugKu-web篇-web18

web18这道题一共做过很两次,第一次做的时候还不会用Python写脚本,第二次憋了半天,终于写出来了,这里也参考了很多大哥的脚本首先有一个点就是计算出来之后要post传参,但是post的参数不知道,看了评论区才知道,原来多刷新几次才会有提示就会出来 give me value post在这里浪费了好长时间,其次就是脚本了import requestsfrom lxml import etreeurl = 'http://114.67.246.176:16521/'headers = {

2021-05-30 11:52:18 202

原创 新BugKu-web篇-web17

web17这道题是典型的sql注入,直接sqlmap一把梭就可以了,首先通过题目能够确定是post传参并且参数的id,那么就直接sqlmap,payload如下sudo sqlmap -u "http://114.67.246.176:10297/index.php" --data "id=1" --current-db --batch //查询当前数据库sudo sqlmap -u "http://114.67.246.176:10297/index.php" --data "id=1" -D

2021-05-30 10:26:47 152 2

原创 新BugKu-web篇-web16

web16这道题的考点的是MD5碰撞:PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。"===“和”!==“即strict比较符,只有在类型相同时才相等。”==“和”!="即non-strict比较符,会在类型转换后进行比较。此外0 == 字符会被认为是正确的,可以绕过验证接下来看题,首先查看源码,没啥有用的东西,其次题目提示“备

2021-05-30 09:48:17 107

原创 新BugKu-web篇-web15

web15这道题考察的就是最基本的密码爆破,直接BP抓包,发送到intruder模块题目提示是五位数的密码,本来是想字母数字都试试的,但是后来想了想还是先试试纯数字,结果就爆破出来了这里线程数调的可以大一点经过爆破,得到密码直接在BP中就能看到flag注:萌新第一次写write up,不足之处还请见谅,不对之处欢迎批评指正...

2021-05-29 22:44:56 84

原创 新BugKu-web篇-web14

web14这道题利用了php伪协议,先看题目,查看源码也啥东西,就让点击,点击完成后,出来了如下再次查看源码,还是没啥东西,就是提示了一个index.php,在file参数后输入index.php发现没啥乱用,这时我想到了php伪协议,可以读取到数据流,所以构造payloadphp://filter/read=convert.base64-encode/resource=index.php得到了一个base64编码的一串数据解码后得到flag注:萌新第一次写write up

2021-05-29 22:32:06 88

原创 新BugKu-web篇-web13

web13这道题相对来说比较简单,首先,题目让我们看看源代码发现有两个变量,是url编码,解码后得到var p1 = function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2bvar p2 = aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();return!1}}docume

2021-05-29 22:16:17 137

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除