2021-11-02

BUGKU CTF     (前女友)

点开链接  先让我们怀着沉重的心情把信读完  

“前女友”的事好像还是有点分量的  所以 先查看源代码  

整齐的HTML告诉我们  页面是存在来链接的  点击链接 出现了PHP  让我们先分析一下 

  

仔细观察  并不复杂的代码好像很清晰的在告诉我们如何获取flag   这里的v3=flag   v1  v2 并不相同  可是md5相同  首先想到的便是md5函数漏洞

  构造payload   ?v1[]=1&v2[]=2&v3[]=1   得到flag

 BUGKU CTF     (你从哪里来)

这题一打开好像没有那么“前女友”复杂

 

查看源代码  似乎没什么线索

那么打开burp suite  开始熟悉的抓包和改包  

刚打开是它问你  are you from  google   这句话似乎在提示你  是不是从谷歌页面来的  所以我们构造一个http请求报文   referer:http://www.google.com

得到  flag

BUGKU  CTF  (文件包含2

打开页面    似乎他在隐藏什么  

 

所以查看源代码   看到注释文件为upload.php 

那么  我们将hello.php 改为 upload.php  出现了我们想要看到的上传页面

 

按照文件的要求    改后缀为 jpg gif png  

在文件中写入111 那么链接图片 出现的显然不是想要的  

第二次  在文档中写入script标签  <script language=php>system("ls")</script>  出现页面

 

 但是还是有点问题  不是在是格式的了  常规思路  点击图片的链接  查看信息  但是我们在这还是没有找到flag  

 然后  我们可以翻看一下网友们的发言  有的说flag消失了 或是被删了  但是大佬强是有原因的 一句话点醒众人  flag在根目录下    所以 file=/flag   得到

小结:

A:  MD5漏洞函数

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值