BugkuCTF
Jaychouzz_k
懒得翻身的咸鱼
展开
-
BugkuCTF-WEB-域名解析
windows10环境下首先找到hosts文件将123.206.87.240 flag.baidu.com添加到hosts的文件末尾然后打开http://flag.baidu.com/就可以得到flag了原创 2018-11-15 19:56:27 · 664 阅读 · 0 评论 -
BugkuCTF –WEB-备份是个好习惯(备份源码泄露+md5漏洞)
先打开题目看一下题目刚开始给了一串md5值尝试先去解密一下空密码??题目名字叫做备份是个好习惯。扫一下网站目录,瞅瞅有没有备份的文件啥的发现了一个.bak文件,估计是index.php备份的源码,下载下来看一下附上有关备份文件的知识:备份文件一般在后缀名后添加.bak或者.swp <?php/** * Created by PhpStorm....原创 2018-11-20 04:09:19 · 671 阅读 · 0 评论 -
BugkuCTF-WEB-flag在index里(附php://filter的一些用法)
https://bbs.pediy.com/thread-247844.htm原创 2018-11-20 02:21:38 · 457 阅读 · 0 评论 -
Bugku-WEB-点击一百万次
首先打开题目看一下 看一下JavaScript代码创建一个POST请求提交脚本import requestsurl = 'http://123.206.87.240:9001/test/'d = {'clicks' : '1000000'}r = requests.post(url, data=d)print r.text运行一下,得到flag ...原创 2018-11-20 02:11:47 · 615 阅读 · 0 评论 -
Bugku-WEB-cookies欺骗(缺一个python脚本)
题目:这里注意到filename=a2V5cy50eHQ=,应该是base64编码,解码一下,得到了keys.txt想想应该怎么利用一下呢。题目是cookies欺骗,可能keys.txt中应该存在我们所需要的cookies 解题:这里想错了。。没仔细去看url,明显是打开的keys.txt才输出的这么多字符串,line应该是对应的行数尝试打开index.php看看是否能将其...原创 2018-11-24 07:12:31 · 389 阅读 · 0 评论 -
Bugku-WEB-速度要快
题目:必须提交margin才能找到?难不成是需要修改边距的大小么,先抓一下包看下看到有个返回值flag,应该是base64加密吧,解一下试试刷新了几次发现,选中的那一部分flag的值是变化的 到最后发现,其实还是base64编码,不晓得为什么网页上的base64解码会乱码。。。下面是pocimport requestsimport base...原创 2018-11-24 06:36:19 · 830 阅读 · 0 评论 -
Bug-CTF-秋名山老司机(正则匹配)
题目:没有啥思路,意外地刷新了一下页面,发现数值变化了再刷新一次试试,出来一个提示,大概意思是需要提交结果,这里也不知道该怎么传参,也不晓得怎么写这个脚本,只能参考其他大佬的思路了解题: 查看其他大佬的解题思路都是大概都是写了一个正则,然后计算结果进行get提交,由于没有学习过正则表达式,只能现学现卖了。http://deerchao.net/tuto...原创 2018-11-24 05:55:52 · 2490 阅读 · 1 评论 -
BugkuCTF-WEB-WEB3
界面有点不尽 的弹窗,应该是使用了大量的alert语句,直接查看网页源代码得到Unicode编码&#75;&#69;&#89;&#123;&#74;&#50;&#115;&#97;&#52;&#50;&#97;&#104;&#74;&#75;&#45;&原创 2018-11-15 05:11:50 · 131 阅读 · 0 评论 -
BugkuCTF-WEB-矛盾
http://123.206.87.240:8002/get/index1.php方法1.观察题目,应该是使用is_numeric遇到%00截断的漏洞,这里构造http://123.206.87.240:8002/get/index1.php?num=1%00得到flag 方法2.观察题目,应该是使用is_numeric遇到%20截断的漏洞,这里构造 方...原创 2018-11-15 04:44:28 · 435 阅读 · 0 评论 -
BugkuCTF-Android-signin
0x01 start先将这道题目下载下来,并且放入Android killer中 0x02 NEXT因为在Android killer 中无法看到java源码所以使用Androidtool Box工具先将Sign_in.apk 改为Sign_in.zip 并且将内容解压出来,可以得到这些文件然后使用Androidtool Box 然后...原创 2018-11-15 03:59:46 · 1180 阅读 · 1 评论 -
BugkuCTF-WEB-WEB4
看看源代码就看看源代码,截取重要的一部分代码,这里都进行url编码了,进行解码var p1 = '%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%6b%53%75%62%6d%69%74%28%29%7b%76%61%72%20%61%3d%64%6f%63%75%6d%65%6e%74%2e%67%65%74%45%6c%65%6d%65%6e...原创 2018-11-16 07:02:14 · 368 阅读 · 0 评论 -
BugkuCTF-WEB-管理员系统
打开题目随便输入了一下,发现IP禁止访问了,所以打算F12看看有啥猫腻 - - 这么长的滚动条,肯定有猫腻拖下去瞅瞅有啥提示点,发现一处提示的地方,得到一串base64加密解密得到test123,尝试一下user:admin,pass:text123,结果还是不行,仍然提示 “IP禁止访问,请联系本地管理员登陆,IP已被记录.” ...原创 2018-11-16 05:55:09 · 2272 阅读 · 0 评论 -
BugkuCTF-WEB-网站被黑
打开题目,发现这个黑页挺炫酷的- -解题思路:打开链接是一个黑页,链接后面加index.php判断是PHP,而题目提示实战中经常遇到,那就开御剑扫描后台吧 扫描出shell.php,打开链接是一个webshell,尝试admin等弱密码无效后 开burp进行爆破,这里选择Simple list,字典选择burp自带的Passwords 成功爆破,密码就...原创 2018-11-16 02:55:46 · 890 阅读 · 0 评论 -
BugkuCTF-WEB-头等舱
打开题目什么也没有。。使用burp suite的repeater模块进行发送,就可以得到flag了。。原创 2018-11-16 02:35:38 · 1393 阅读 · 0 评论 -
BugkuCTF-WEB-WEB5
打开题目后提示jspfuck应该和jsfuck有关jsfuck编码是由8个:< > + – . , [ ]字符组成。js脚本,直接firefox--->F12--->consol 复制进去,输出so查看源代码得到一大堆[]()组合把这些放进console中得到flagJSFUCK原理解析:https://blog.csdn.ne...原创 2018-11-16 02:01:59 · 1001 阅读 · 0 评论 -
BugkuCTF-WEB-变量1
题目提示flag In the variable !-------flag在变量中其中preg_match正则表达式的 意思是,匹配字符串,\w表示字符+数字+下划线,*代表有若干个\w字符组成。如果不匹配会输出 ‘’args error!‘’ 那么结合两者,可以想到一个很有意思的变量----$GLOBALS:一个包含了全部变量的全局组合数组。构造payload:?args...原创 2018-11-16 01:55:02 · 672 阅读 · 0 评论 -
BugkuCTF-WEB-本地包含
题目提示,需要将flag.php包含进去才可以得到flag百度了一下$_REQUEST函数,发现易存在sql漏洞和变量漏洞覆盖第二句话要获得hello的值,由于hello为’hello’,所以无论在url栏中对hello赋任何值,都会全盘接受,其中var_dump()是将变量a打印到界面中,在根据eval函数的特性(计算后面括号中的表达式)SO—— (1)a变量由$_REQU...原创 2018-11-15 23:13:12 · 504 阅读 · 0 评论 -
BugkuCTF-WEB-你必须让他停下
http://123.206.87.240:8002/web12/打开目标站点后发现页面不停的在刷新所以打开burpsuite看一下请求的数据包使用Burp suite中的Repeater模块进行一帧一帧的查看,过程中发现一个提示flag会出现在这个位置,所以一帧帧的放后得到flag...原创 2018-11-15 21:08:59 · 1128 阅读 · 1 评论 -
Bugku-WEB-never give up(重定向)
题目:打开控制台可以看到一处提示。尝试打开这个页面被跳转到了社区论坛,应该是有window.location.href 之类的重定向http://www.cnblogs.com/Qian123/p/5345298.html#_label2 #关于网页重定向为了防止被重定向到其他网页,需要在url前面加一条view-source: 得到这个页...原创 2018-11-24 15:31:34 · 313 阅读 · 0 评论