自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 [BJDCTF2020]The mystery of ip(ssti模板注入题目)

项目场景:链接http://node3.buuoj.cn:29669/index.php问题描述:观察页面找到三个链接,点开flag和hint看看,发现flag那个页面窃取了客户端的ip地址,这题的题目是“The mystery of ip”IP的神秘,看来解题是要从这里入手了。尝试解决:既然是窃取了IP,考虑是不是XFF或Client-IP这两个header,发现这个IP确实可控,0.0,感觉可以冲了我想到的第一个就是之前看到的sql注入的http头注入,但是也只是想想罢了,再看看其他方

2021-06-02 16:49:55 1751 2

原创 bugku-web21

web21!~never never never give up!打开环境,一看,哦!不会做下一个,OK! never give找了一大圈,这个注释比较显眼,打开看看giao,开幕雷击,好像是一个论坛,没找到啥实质性的东西,看看源码这段码一看是base64,解码试试看ojbk,还要再解码一次,再看是url解码,解码结果↓";if(!$_GET['id']){ header('Location: hello.php?id=1'); exit();}$id=$_GET['id']

2021-04-07 23:05:36 147

原创 bugku-web12

bugku-web12打开环境,分析题目应该是要登录获取flag用户名admin没话说,我们需要找到密码,F12查看源码发现注释 dGVzdDEyMw== 用base64解码出来可知密码是:test123登录试试看IP被禁止了,下面我们有两种方法,方案一hackbar:直接伪造IP得到flag方案二burp suite:修改代理抓包一样得到flag...

2021-04-06 18:12:23 91

原创 bugku_web1~8

bugku_web1~8前言:这一刻,算是开始这个专业的学习了,想通过写博客的方式来记录自己的学习经历和成长。web_1启动场景一堆滑稽,不管三七二十一直接f12查看源码(右键也可以或者ctrl+u),直接找到flag,一个好的开端哈哈哈。web_2让输入验证码,我们发现无论怎样都只能输一位数字,第一反应是看看能不能绕过这个验证码获得答案,发现不行,试试禁用JavaScript,结果就像下面这样,发现是不行的。看来只有直接去找找js代码看看了,flag很容易就找到了。web_3进去一

2021-03-11 20:49:47 2118 9

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除