bugku ctf
文章平均质量分 60
起名字好难QAQ
这个作者很懒,什么都没留下…
展开
-
bugku web 文件上传2
题目:bugku 文件包含2 知识点:文件包含工具:中国剑蚁解题:点开链接:有点小炫酷的动画,除此之外没有什么信息,看一下源码:发现注释中隐藏的upload.php,与题目的文件上传吻合了,现在思考怎么使用这个文件名,是直接访问还是如同默认页面一样,在file后传入文件名:这里我们选择后者,比较幸运,成功了:查看源码也并无玄机,看来应该到了上传文件的时候了。文件上传通常需要我们做的是,上传一个恶意php脚本,然后我直接访问或者...原创 2021-08-19 05:32:52 · 434 阅读 · 0 评论 -
bugku web 前女友
题目:bugku web 前女友知识点:PHP MD5(函数) 弱类型 strcmp函数工具:无解题:点开链接:没有什么提示,再打开源码发现连接,点开链接是php脚本:要求v1和v2不相等而MD5函数作用之后相等,这很明显是考察MD5函数的漏洞,MD5函数存在两个漏洞,一个是MD5函数无法处理数组,对于数组会返回NULL,可在URL构造中传入数组,v1[]=1$v2[]=2;还可以利用弱类型==,众所周知PHP中0==“0”是成立的,我们...原创 2021-08-19 05:29:39 · 145 阅读 · 0 评论 -
bugku web 都过滤了
题目:都过滤了知识点:SQL注入、SQL注入绕过、命令执行绕过工具:解题:确定题型:点开链接:是一个登录框,再查看源码,发现该界面除了登录指向一个php脚本外,其他连接都是无效的,所以此题的玄机应该就在登录这里。这种情况下,常见的是两种,一是弱口令爆破,二是SQL注入攻击,我没有尝试第一种,因为看了别人的提示确定了这是一个SQL注入(注意,网上有很多非SQL注入的解题,这些是因为早期这个题目不完善留下的漏洞,现在经过完善后应该就只有SQL注入能够解题)找注入点:.原创 2021-08-19 05:25:18 · 1549 阅读 · 0 评论 -
bugku web 冬至红包
题目:bugku 冬至红包知识点:命令执行、{}的用法、<?= ?>工具:解题:点开链接:代码审计:$exam=return'20bd0ee711140119120c8e5e7d08f39ded52c7e3';设置?flaglen(flag)==len($exam)不匹配正则到达此处有一个命令执行漏洞有一个问题是eval(),如果我们使用return获取命令执行的返回值,使其与sha1($flag)相等,必然要使用到函数,但是匹配.原创 2021-08-19 05:20:37 · 183 阅读 · 0 评论 -
bugku web 成绩查询
题目:bugku web 成绩查询知识点:SQL联合注入工具:手动注入解题:观察:发现输入框有提示的默认内容,输入1,2,3再随便输入点什么:张居正没有结果,也没有错误提示和回显2. 初步尝试:1,2,3’#有结果,说明可以注入3. 弄清当前表有几个字段1' order by 1# 有结果1' order by 6# 无结果1' order by 3# 有结果1' order by 4# 有结果1' orde...原创 2021-08-19 05:19:12 · 226 阅读 · 0 评论 -
bugku web 安慰奖
题目:安慰奖知识点:php反序列化工具:解题:点开链接:空白页面,然后查看源码,发现注释中有base64,解码得到backups,故猜测应该是和备份文件有关。用御剑扫描,发现index.php.bak,下载打开:先分析这个类,大致观察一下能拿到flag的地方就是__destruct中的反引号,这里执行了类的cmd属性;再看到后面的反序列化,这里应该是要构造相应的序列化字符串,当__destruct自动执行时命令执行即可。构造payload需要注意的是代码中过滤了.原创 2021-08-19 05:15:35 · 309 阅读 · 0 评论 -
bugku web cookie
1.观察http://114.67.246.176:12260/index.php?line=&filename=a2V5cy50eHQ=链接打开后为一串超长字符串,看不出什么蹊跷但是链接的两个查询参数需要注意,这两个参数的含义很可能代表着什么,第一个line参数为空,第二个filename参数的值很像base64编码,解码看到出现keys.txt,这很明显是一个文件,构造http://114.67.246.176:12260/index.php?line..原创 2021-08-19 05:13:49 · 185 阅读 · 0 评论 -
bugku web source
题目:bugku web source知识点:git文件泄露漏洞产生原因:站点部署时直接将.git文件夹也部署到了线上危害:git文件夹下可能含有敏感信息工具:dirmap或者御剑等扫描工具,找出git目录即可wget或者任意下载工具下载目录解题:先用dirmap扫描发现.git目录使用wget命令下载.git 目录使用git reflog查看历次提交git show commitid号查看历次提交细节,寻找flag...原创 2021-08-19 05:10:32 · 217 阅读 · 0 评论 -
bugku web newphp
题目:newphp知识点:php反序列化字符串逃逸、php伪协议工具:无前提知识的介绍:php反序列化字符串逃逸:https://blog.csdn.net/qq_43431158/article/details/108210822php伪协议:https://blog.csdn.net/nzjdsds/article/details/82461043?utm_medium=distribute.pc_relevant.none-task-blog-2~default~baid.原创 2021-08-19 05:06:58 · 563 阅读 · 1 评论