![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
bugku
可乐'
只会复现的web狗
展开
-
bugCTF(备份是个好习惯)
preg_match()是正则表达式/w 表示原创 2018-06-17 14:12:14 · 1823 阅读 · 0 评论 -
bugku(XSS)
先试试是不是反射性注入 查看源代码 先试试<script>alert(/xss/)</script> 查看源代码发现<>被过滤了 利用unicode编码绕过 < \u003c > \u003e 再利用onerror事件 如果在加载图片时发生错误则执行 JavaScri...原创 2018-07-20 23:38:48 · 1106 阅读 · 0 评论 -
bugku -过狗一句话 100
PHP file_get_contents() 函数 例子 <?php echo file_get_contents("test.txt"); ?> 输出: This is a test file with test text. 搜索到的几种解法: 1. ...原创 2018-07-22 23:21:27 · 979 阅读 · 0 评论 -
bugku 字符?正则? 100
关键的还是看preg_match中的内容嘛,这里简单讲一下、需要用到的规则 1.表达式直接写出来的字符串直接利用,如key 2.“.”代表任意字符 3.“*”代表一个或一序列字符重复出现的次数,即前一个字符重复任意次 4.“\/”代表“/” 5.[a-z]代表a-z中的任意一个字符 6.[[:punct:]]代表任意一个字符,包括各种符号 7./i代表大小写不敏感...原创 2018-07-22 23:44:29 · 1975 阅读 · 0 评论 -
bugku-前女友(SKCTF) 100
在PHP中 MD5是不能处理数组的,md5(数组)会返回null,所以md5(a[])==null,md5(b[])==null,md5(a[])=md5(b[])=null,这样就得到答案了。原创 2018-07-23 00:19:08 · 3364 阅读 · 0 评论 -
bugku-(你从哪里来 100)
修改http referer头即可 HTTP_REFERER 编辑 HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer, 告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。 简而言之,HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候, 一般会带上Referer,告诉服...原创 2018-08-05 15:57:51 · 5534 阅读 · 2 评论 -
bugku(md5 collision(NUPT_CTF))
md5碰撞 漏洞描述 <?php $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{*****************}"; } else { echo...原创 2018-08-05 16:34:03 · 5979 阅读 · 1 评论 -
bugku(各种绕过 110)-CTF
老套路了原创 2018-08-05 16:52:33 · 1638 阅读 · 0 评论