自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 [NSSCTF 2022 Spring Recruit]babysql

构造 tarnish'!'1 (True!然后测试一下,发现黑名单:hacker!把注释符号都过滤了,可以使用闭合的方法构造注入,空格使用/**/绕过。看到这个感觉是sql注入,根据他的提示,输入tarnish试试。后面试了半天,不行,直接用二分法。

2024-04-17 19:48:33 1128

原创 [SWPUCTF 2021 新生赛]gift_F12

来到页面,看见在10月23日0点整,flag将会出现在这里,请拭目以待吧![SWPUCTF 2021 新生赛]gift_F12。直接ctrl f搜索flag。然后没有发现什么有用的东西。那就直接F12看源码。

2024-04-17 19:44:02 152

原创 bugku web never_give_up

函数在 处理 111 时,遇见空格,会丢弃空格及后面的数据,即 111 变成111,此时 111在1114里面了。有3个参数a,b,c然后a不能有.id非空,b要满足’111’接上b的首个字符是’1114’的通配,并且首个字符不为’4’,并且长度大于5(正则表达式)发现自动跳转到bugku了,bp拦截抓包看看,发到重放器,发送看一看。从第二行--开始就是base64编码,然后解码得到。老规矩直接看源码,发现有1p.html。最后利用00截断绕过 eregi。发现是url编码,继续解码。

2024-04-16 16:33:11 934

原创 bugku web 文件包含

file=php://filter/read=convert.base64-encode/resource=index.php看看。当它与包含函数结合时,php://filter流会被当作php文件执行。file=index.php看看,发现不能进入这个页面。发现不行,那就用php伪协议,hp://filter可以获取指定文件。解码发现就是index.php,说明没有隐藏信息。

2024-04-16 16:31:46 286

原创 bugku web source

用git show查看一下历史版本修改了什么,一个一个查看这几个版本号。这题假flag很多。果然根本没有这么简单,是个假的,根据题目描述,直接用kali的dirsearch扫描。首先直接看源码,发现flag,这么简单?发现很多.git文件说明可能是git泄露。然后进到下载文件中,查看版本号。

2024-04-16 16:27:22 329 1

原创 bugku web 头等舱

打开什么也没有,看源码也没有发现什么东西,Flag直接出来了。

2024-04-13 20:05:20 116

原创 bugku web 文件包含

file=php://filter/read=convert.base64-encode/resource=index.php看看。当它与包含函数结合时,php://filter流会被当作php文件执行。file=index.php看看,发现不能进入这个页面。发现不行,那就用php伪协议,hp://filter可以获取指定文件。解码发现就是index.php,说明没有隐藏信息。

2024-04-13 20:03:23 155

原创 bugku web 变量1

preg_match("/^\w+$/",$args)){// /^开始, \w表示任意一个单词字符,即[a-zA-Z0-9_] ,+将前面的字符匹配一次或多次,$/结尾。//此函数显示一个或多个表达式的信息,包括表达式的类型与值。if(isset($_GET['args'])){//判断url直接定义的args是否存在。//将GET赋值的args赋值给变量$args。//输出 args error!

2024-04-09 16:44:27 246

原创 bugku web eval

这题一看就要构造payload,随便构造一个url?没有发现flag还被嘲讽了,说明flag不是变量,应该被注释了,构造。

2024-04-09 16:35:44 153

原创 bugku web Alert

发现这里有串编码,应该是Unicode编码,用Unicode解码工具解码一下。一直弹窗,直接看源码,

2024-04-08 20:12:38 130

原创 春秋云境靶场CVE-2022-28512 sql手工注入

靶标介绍:Fantastic Blog (CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。该CMS的/single.php路径下,id参数存在一个SQL注入漏洞。由于题目直接给出了路径和参数那便直接跳转,

2024-04-08 20:03:35 663

原创 bugku web 你必须让他停下

根据提示要让这个页面停下来,F12看源码,发现是js写的刷新,直接禁用js,让他不刷新了,然后一直手动刷新,直到刷出这个页面。

2024-04-07 16:32:53 124

原创 bugku web 社工-初步收集

这个应该就是账号密码,爆破,用社工爆破密码生成器,他说他20 了,那么他应该是2001年出生的,“前两天”那生日就是2月6日,然后一般格式补全0,那么就是20010206的生日,姓名就是mara,也不对,然后上网查了一下,发现邮箱登录的方式,主流是两种,一种是密码登录,一种是授权码登录,官网提供的邮箱登录一般是账号+密码登录,第三方邮件系统登录的一般都是客户端+授权码登录。千万不要被邮箱里的内容所迷惑,类似“flag被删了,辱骂****”各种的信息,我当时也被唬住了,耽误了许久。然后成功登录,直接找。

2024-04-07 16:29:31 658

原创 bugku web 网站被黑

先进行xxf伪造,X-Forwarded-For: 127.0.0.1,然后就可以直接爆破密码了。F12看源码啥也没有,用dirsearch扫一下目录看看。还提示了,估计应该限制ip了,抓包看看。使用自带全量字典扫描单个url的目录。进去看看,随便试试几个密码都不对。开始攻击,成功获得密码。输入密码得到flag。

2024-03-31 20:26:45 181 1

原创 bugku web 管理员系统

是base64编码解码便得到密码test123,然后还差账户,抓包试试,因为ip被禁止访问了,所以要伪造访问头,X-Forward-For:127.0.0.1。XFF头,代表客户端,作用是获得HTTP请求端真实的。因为是管理员系统,盲猜账号是admin,

2024-03-31 20:23:58 93 1

原创 bugku web 闪电十六鞭

肯定后面是要补全的,

2024-03-31 20:22:27 385 1

原创 bugku web game1

所有猜分数可能跟flag有关系,然后每次得到分数就看一下源码,看源代码sign的值可能就是分数的base64加密但是解不出,然后50的编码就是NAT=,但是sign的值是zMNTA===,然后继续试试,多试试几个分数,然后发现sgin=zM加分数的base64编码,然后就可以构造sign的值,分数9999,然后sign值就是zMOTk5OQ,就得到flag了。然后F12,看网页源码,直接看2段js代码,发现score的值跟sign的值可能有关系。

2024-03-31 20:19:42 186 1

原创 buuctf web Exec

有回应说明可以通过抓包找到flag,但这样感觉有点麻烦,看能不能直接输出flag,直接cat /flag发现没有反应也没有报错,我便想着用|,123 | cat /falg,便得到了falg。

2024-03-31 20:14:00 259 1

原创 buuctf web WarmUp

if里的第一个判断是判断它接受的是否为空,第二个是判断是否为字符串,第三个将它传给函数check File。然后构造source.php?然后再访问一下hint.php,可以知道flag在ffffllllaaaagggg目录下。上面说如果page变量为空的话,或者page变量不是字符串的话,则为false。看到可利用的点就是这里,白名单的值为source.php和hint.php。发现有个php,访问一下发现一大串php代码。如果page变量在白名单,则为true。一张滑稽图,f12看源码,

2024-03-31 20:10:46 275

原创 buuctf web Havefun

直接在地址后面加/?cat=dog,因为是绝对路径,所以要加斜杠。这一段的代码代码的意思就是当cat=dog时,会输出一段东西。1.首先查看网页源代码,看到最下面有注释掉的php代码。所以就要先构造payload,将这段东西输出来看看。

2024-03-31 20:06:14 114

原创 buuctf 极客大挑战:sql

所以要使用单引号字符型万能密码1' or 1=1 # 密码随便,#号是注释符会把密码注释掉,然后1=1恒为真所以就可以绕过得到flag。3.然后尝试使用万能账号,因为知道SQL语句闭合方式是单引号。进行SQL注入(万能密码/Hackbar)报错了,可知SQL语句闭合方式是单引号。便可以知道这个页面跟数据库发生了交互。则可知SQL语句闭合方式不是双引号。然后账号输1’,密码输123发现。先找到页面中有数据交互的地方。判断SQL语句的闭合方式。

2024-03-31 15:21:42 232 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除