BUGKU CTF (前女友)
点开链接 先让我们怀着沉重的心情把信读完
“前女友”的事好像还是有点分量的 所以 先查看源代码
整齐的HTML告诉我们 页面是存在来链接的 点击链接 出现了PHP 让我们先分析一下
仔细观察 并不复杂的代码好像很清晰的在告诉我们如何获取flag 这里的v3=flag v1 v2 并不相同 可是md5相同 首先想到的便是md5函数漏洞
构造payload ?v1[]=1&v2[]=2&v3[]=1 得到flag
BUGKU CTF (你从哪里来)
这题一打开好像没有那么“前女友”复杂
查看源代码 似乎没什么线索
那么打开burp suite 开始熟悉的抓包和改包
刚打开是它问你 are you from google 这句话似乎在提示你 是不是从谷歌页面来的 所以我们构造一个http请求报文 referer:http://www.google.com
得到 flag
BUGKU CTF (文件包含2)
打开页面 似乎他在隐藏什么
所以查看源代码 看到注释文件为upload.php
那么 我们将hello.php 改为 upload.php 出现了我们想要看到的上传页面
按照文件的要求 改后缀为 jpg gif png
在文件中写入111 那么链接图片 出现的显然不是想要的
第二次 在文档中写入script标签 <script language=php>system("ls")</script> 出现页面
但是还是有点问题 不是在是格式的了 常规思路 点击图片的链接 查看信息 但是我们在这还是没有找到flag
然后 我们可以翻看一下网友们的发言 有的说flag消失了 或是被删了 但是大佬强是有原因的 一句话点醒众人 flag在根目录下 所以 file=/flag 得到
小结:
A: MD5漏洞函数