Bugku

Bugku web 滑稽 WP
Ctrl+u或F12查看源代码即可
Bugku web 计算器
输入长度被限制,将源代码中的maxlength改为9即可
Bugku web GET
在网址输入?what=flag
Bugku web POST
用火狐hackbar,提交what=flag
Bugku web 一张单纯的图片
用winhex打开,解码末尾数字
BugKu web Simple_SSTI_1
SSTI 即服务端模板注入攻击,服务端接受用户输入,将其作为 Web 应用模板的一部分,渲染编译后执行了恶意内容,导致敏感信息泄露、代码执行等。(https://www.wangan.com/articles/1031)(https://www.cnblogs.com/bmjoker/p/13508538.html)config 也是 Flask模版中的一个全局对象,它包含了所有应用程序的配置值,所以可以使用 config.xxx 来查看该对象的属性值。所以payload为http://114.67.246.176:12865/?flag={{config.SECRET_KEY}}
BugKu web Simple_SSTI_2
Tplmap,有点问题,,,,
Bugku crypto [±<>]
BF编码:Brainfuck是一种极小化的计算机语言,它是由Urban Müller在1993年创建的。由于fuck在英语中是脏话,这种语言有时被称为brainf*ck或brainf**k,甚至被简称为BF.直接用解码工具解码。
BugKu crypto ok
Ook编码,直接用解码工具解码
BugKu crypto 聪明的小羊
栅栏密码,每组字数为2
Bugku crypto /.-
摩斯密码解密,全换小写,加花括号
Bugku misc 啊哒
查看图片信息,设备有一串编码,将16进制编码解码,用winhex打开图片,发现有压缩文件,直接查看文件,输入解码后的编码,得到flag
Bugku crypto easy-crypto
长短不一的01字符,考虑摩斯密码,转换成小写。
Bugku misc 隐写
在winhex里面IHDR后面8个字节(好多博客说是8个bit,这并不严谨,一个十六进制=0.5字节)就是图片的长和宽,将后面的A4改为F4
Bugku misc 眼见非实
解压后发现是一个.docx文件,打开后发现乱码,改为.zip文件,在子文件document.html中发现flag
Bugku web 矛盾
Php弱类型,问num等于1,又不等于1,在1后加上任意字母即可,例:输入?num=1H
Bugku misc 又一张图片,还单纯吗?
将图片移动到kali,用binwalk发现存在嵌入文件,更新下载foremost,然后发现分离出来的output文件打开为空,只能手动用dd分离出来。
bugku web 你必须让他停下来
用burpsuite抓包,将链接复制到burpsuite然后查看源码
bugku web alert
查看网页源码,得到一串HTML编码,解码可得flag
bugku reverse 入门逆向
用ida载入main函数,将16进制数按R转为字符得到flag

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值