![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
bugku ctf
就是217
那些想离开的人,就让他们离开吧!
展开
-
bugku 数字验证正则绕过
<?phperror_reporting(0);$flag = 'flag{test}';if ("POST" == $_SERVER['REQUEST_METHOD']){$password = $_POST['password'];if (0 >= preg_match('/^[[:graph:]]{12,}$/', $password)) //preg_match ...原创 2019-08-10 10:49:43 · 1225 阅读 · 0 评论 -
bugku ctf flag.php (点了login咋没反应)
打开之后提示 hint那么访问他是源码<?php error_reporting(0); include_once("flag.php"); $cookie = $_COOKIE['ISecer']; if(isset($_GET['hint'])){ show_source(__FILE__); } elseif (unserialize($...原创 2019-08-03 12:07:13 · 807 阅读 · 0 评论 -
bugku ctf PHP_encrypt_1(ISCCCTF) (fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA=)
下载后打开<?phpfunction encrypt($data,$key){ $key = md5('ISCC'); $x = 0; $len = strlen($data); $klen = strlen($key); for ($i=0; $i < $len; $i++) { if ($x == $klen)...转载 2019-08-03 11:01:50 · 685 阅读 · 0 评论 -
bugku ctf 多次
打开网站后发现 分别将 id=1 2 3 4 5 有不同的提示,等于6时报错学到大佬的一个方法,如何判断过滤了哪些字符?采用异或注入。如果括号里面的判断是假的,那么页面就会显示正确构造 ?id=1'^(length('union')!=0)^'如果我修改里面的内容为length(‘union’)!=0如果页面显示正确,...原创 2019-08-03 10:31:10 · 416 阅读 · 4 评论 -
bugku ctf INSERT INTO注入
不如写个Python吧error_reporting(0);function getIp(){$ip = '';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip = $_SERVER['HTTP_X_FORWARDED_FOR'];}else{$ip = $_SERVER['REMOTE_ADDR'];}$ip_arr = ex...原创 2019-08-02 19:42:10 · 597 阅读 · 1 评论 -
bugku ctf 细心 (想办法变成admin)
之前第一次看到这道题 我还以为被黑了然后御剑扫一波得到这个网站打开看一下http://123.206.87.240:8002/web13/robots.txt提示是这个页面 那么访问一下/resusl.phpWarning:你不是管理员你的IP已经被记录到日志了根据下面提示 和题目提示(想办法变成admin)构造http://123.2...原创 2019-08-02 18:58:32 · 2368 阅读 · 0 评论 -
bugku ctf 这是一个神奇的登陆框
打开后随便输入账号密码会出现那就老规矩 burp抓包当你使用 " 时 会报错!!!tips:之后使用的sql注入是我写的第一篇sql注入格式的内容,感兴趣的可以看一下https://blog.csdn.net/qq_42777804/article/details/81226567admin_name=1"&admin_passwd=1&su...原创 2019-08-02 17:28:26 · 962 阅读 · 0 评论 -
bugku ctf 求getshell
打开之后 是 文件上传但是不可以上传 php文件 说明存在过滤一共三个过滤请求头部的 Content-Type 文件后缀 请求数据的Content-Type上传的文件可以为任意文件,内容也可以是任意的,内容也可以为空请求头部的 Content-Type 内容 随便改个大写字母过滤掉 比如mulTipart/form-data (其中t为大写)所上传的文...原创 2019-08-02 15:46:00 · 481 阅读 · 0 评论 -
bugku ctf welcome to bugkuctf
首先使用burp进行抓包<!-- $user = $_GET["txt"]; $file = $_GET["file"]; $pass = $_GET["password"]; if(isset($user)&&(file_get_contents($user,'r')==="welcome to the bugkuc...原创 2019-08-08 16:35:12 · 725 阅读 · 0 评论 -
bugku ctf 爆照(08067CTF)
flag格式 flag{xxx_xxx_xxx}下载图片后直接改后缀为 .zip然后解压后发现用 UE 分别打开吧发现 88 888 8888文件头为FFD8FFE0JPEG (jpg),文件头:FFD8FFE0或FFD8FFE1或FFD8FFE8所以为 jpg文件将他们三个文件改为 .jpg88.jpg :发现了...原创 2019-05-24 11:11:22 · 1017 阅读 · 0 评论 -
bugku ctf never give up
先打开网站就这么一句话 never never never give up !!!查看源码 发现这个 1p.html那我们构造 http://123.206.87.240:8006/test/1p.html进行访问 发现 发现跳转回Bugku的主站那么接下来用burp 抓包(这个抓包工具一定要会用呀 !!!)"%3Cscri...原创 2019-05-18 15:21:11 · 843 阅读 · 0 评论 -
bugku ctf 速度要快 (速度要快!!!!!!)
查看源码 : </br>我感觉你得快点!!!<!-- OK ,now you have to post the margin what you find -->需要写个脚本import requestsimport base64s =requests.Session()headers =s.get("http://123.206.87.240:80...原创 2019-05-19 10:44:07 · 2947 阅读 · 1 评论 -
bugku ctf 杂项 隐写2
下载打开后 是一个图片(心里没点b数我是不会来做题的)图片隐写无疑了直接改后缀名为 .zip 解压后打开查看图片提示有用的信息就一个 密码是3个数那就简单了 直接暴力破解附上工具archpr,是一种密码恢复工具,用于解密RAR压缩包的密码。链接:https://pan.baidu.com/s/1J9osF84zZqfWyOHoM9tLCQ...原创 2019-05-18 11:50:00 · 1120 阅读 · 0 评论 -
bugku ctf flag在index里
点击click me? no注意到 http://123.206.87.240:8005/post/index.php?file=show.php这是一个典型的文件包含漏洞,(file关键字是提示)之后查阅用法:php://filterphp://filter是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)...原创 2019-05-18 09:17:57 · 587 阅读 · 0 评论 -
bugku strcmp比较字符串
<?php$flag = "flag{xxxxx}";if (isset($_GET['a'])) {if (strcmp($_GET['a'], $flag) == 0) //如果 str1 小于 str2 返回 < 0; 如果 str1大于 str2返回 > 0;如果两者相等,返回 0。//比较两个字符串(区分大小写)die('Flag: '.$flag);el...原创 2019-08-05 13:07:31 · 502 阅读 · 0 评论 -
bugku ctf 字符?正则?
打开网站是一段php代码<?php highlight_file('2.php');$key='KEY{********************************}';$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match);...原创 2019-08-01 13:14:01 · 1426 阅读 · 2 评论 -
bugku 流量分析 这么多数据包 (这么多数据包找找吧,先找到getshell的流)
下载后解压打开看看用wireshark 打开并且追踪 从1234->35880 或者 35880->1234的 tcp数据流发现 base64编码的Q0NURntkb195b3VfbGlrZV9zbmlmZmVyfQ==对其进行解码的得到CCTF{do_you_like_sniffer}...原创 2019-08-19 10:40:21 · 1545 阅读 · 3 评论 -
bugku ctf 分析 flag被盗 (flag被盗,赶紧溯源!)
下载后 提示我用wireshark打开打开后 筛选 http找一个POST请求包,追踪TCP流打开后 发现flagflag{This_is_a_f10g}方法二:直接用notepad打开搜索找到flag...原创 2019-08-07 10:41:33 · 1369 阅读 · 0 评论 -
bugku ctf web8 (txt????)
进去网站 是如下的源码<?phpextract($_GET);if (!empty($ac)){$f = trim(file_get_contents($fn));if ($ac === $f){echo "<p>This is flag:" ." $flag</p>";}else{echo "<p>sorry!<...原创 2019-08-02 14:48:38 · 650 阅读 · 0 评论 -
bugku ereg正则%oo截断
if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE) { echo '<p>You password must be alphanumeric</p>'; } else if (strlen($_GET['password']) &...原创 2019-08-06 16:17:58 · 1086 阅读 · 0 评论 -
bugku 十六进制与数字比较
<?phperror_reporting(0);function noother_says_correct($temp){$flag = 'flag{test}';$one = ord('1'); //ord — 返回字符的 ASCII 码值$nine = ord('9'); //ord — 返回字符的 ASCII 码值$number = '3735929054';// C...原创 2019-08-06 11:36:21 · 485 阅读 · 0 评论 -
bugku ctf 程序员本地网站(请从本地访问)
打开网站之后使用burp抓包修改添加Client-ip: 127.0.0.1(相当于从本地访问哈哈哈)forward即可原创 2019-08-01 19:17:55 · 9995 阅读 · 0 评论 -
bugku ctf md5 collision(NUPT_CTF)
这道题现在来看应该是少给了 源码我在网上搜别人的解析都有源码也不知道他们在那里找到的嘻嘻嘻附上把<?php$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) { echo...原创 2019-08-01 19:07:52 · 363 阅读 · 0 评论 -
bugku md5加密相等绕过
<?php$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) {echo "flag{*}";} else {echo "false!!!";}}else{echo "please inp...转载 2019-08-05 19:49:24 · 1685 阅读 · 0 评论 -
bugku sha()函数比较绕过
<?php$flag = "flag";if (isset($_GET['name']) and isset($_GET['password'])){var_dump($_GET['name']);echo "";var_dump($_GET['password']);var_dump(sha1($_GET['name']));var_dump(sha1($_GET['p...原创 2019-08-05 19:42:37 · 747 阅读 · 0 评论 -
bugku 弱类型整数大小比较绕过
$temp = $_GET['password'];is_numeric($temp)?die("no numeric"):NULL;if($temp>1336){echo $flag;is_numeric($temp)?die("no numeric")需要传入一个 password 的值 不是数字 又得大于 1336那么我们输入1337在后面随便加个符号让他...原创 2019-08-05 19:17:01 · 641 阅读 · 0 评论 -
bugku 数组返回NULL绕过
<?php$flag = "flag";if (isset ($_GET['password'])) {if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE)echo 'You password must be alphanumeric';else if (strpos ($_GET['password'], '--'...原创 2019-08-05 19:03:41 · 323 阅读 · 2 评论 -
bugku urldecode二次编码绕过
<?phpif(eregi("hackerDJ",$_GET[id])) {echo("not allowed!");exit();}$_GET[id] = urldecode($_GET[id]);if($_GET[id] == "hackerDJ"){echo "Access granted!";echo "flag";}?>题目已经...原创 2019-08-05 18:23:20 · 430 阅读 · 0 评论 -
bugku ctf 你从哪里来
打开之后发现问你来自谷歌吗 ????那么我们就需要 “来自谷歌”使用 referer(HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。)burp抓包发送referer数据 来自google即可得到flag...原创 2019-08-01 14:32:34 · 323 阅读 · 0 评论 -
bugku ctf 管理员系统 (伪造x-forwarded-for绕过服务器IP)
随便输入 发现ip禁止访问 与本地管理员联系登陆我们查看源码 到最后发现<!-- dGVzdDEyMw== --> 在线base64解密得到 test123Username: adminPassword:test123发现居然还是不能提交那么burp抓包 发给 repeater发现了可以通...原创 2019-05-18 08:53:57 · 4501 阅读 · 2 评论 -
bugku ctf 杂项 眼见非实(ISCCCTF)
下载后用winhex打开 ZIP Archive (zip),文件头:504B0304发现文件头504B0304为说明是一个压缩文件所以改后缀名为 .zip 并且解压 打开依然 winhex打开还是文件头504B0304为说明还是一个压缩文件继续 改为 .zip 解压打开后 在这个路径的 这个文件下发现flag我们...原创 2019-05-17 21:38:35 · 962 阅读 · 0 评论 -
bugku ctf 分析 中国菜刀 (国产神器)
下载后解压后打开我做的方法直接 改后缀名为 .zip 再次解压打开后用记事本打开 得到 flag另一种放到 Linux中 使用binwalk -ebinwalk -e 文件路径 ”,得到分离后的文件我把它拿出来 (因为在 Linux中我不会使用解压命令哈哈哈)改为 .zip 解压后打开...原创 2019-05-27 12:59:38 · 1850 阅读 · 0 评论 -
bugku ctf 网站被黑 (这个题没技术含量但是实战中经常遇到)
废话不多说 ,直接打开 发现 ,哇 !!!!!好华丽的 界面 而且还有东西跟着鼠标走 这个该怎么弄????????????????????????? 题目说了 实战 经常遇到 那么 直接用 御剑跑一下五分钟后。。。。。。。。。。 发现有两个 ,我们打开第二个 http://120.24.86.145:8002/w...原创 2018-08-13 13:56:58 · 7077 阅读 · 0 评论 -
bugku ctf 备份是个好习惯 (听说备份是个好习惯)
看了很多大佬的,都说用大佬写的脚本php代码泄露检测的小工具, 然后跑出漏洞小白还是什么都不会 只好用 御剑了跑出这个之后 打开发现 是一个下载的文件下载打开后源码为<?php/*** Created by PhpStorm.* User: Norse* Date: 2017/8/6* Time: 20:22*/inc...原创 2018-08-15 18:40:03 · 3453 阅读 · 2 评论 -
bugku ctf 头等舱 (什么也没有。)
居然被我给发现了,,, 打开链接 发现什么都没有呀!! 那就查看源代码发现还是什么都没有呀!! 老规矩 burp抓包 之后 我尝试发送给 repeater 之后 发现再点 go 发现啦 哈哈哈 即flag{Bugku_k8_23s_istra}...原创 2018-08-13 10:39:42 · 7241 阅读 · 0 评论 -
bugku ctf 变量1
打开进行分析 (大佬分析)flag In the variable ! <?php error_reporting(0);// 关闭php错误显示include "flag1.php";// 引入flag1.php文件代码highlight_file(__file__);if(isset($_GET['args'])){// 通过get方式传递 args变量才能执...原创 2018-08-13 10:08:50 · 2265 阅读 · 0 评论 -
bugku ctf 你必须让他停下
打开之后发现 一直跳跳跳老规矩查看源代码 说 flag is here 之后时候用 burp 抓包 发给 repeater 不断go当 scr = 10.jpg 时回报出 flag即flag{dummy_game_1s_s0_popular}...原创 2018-08-13 09:50:21 · 1447 阅读 · 0 评论 -
bugku ctf 文件上传测试
打开后发现让你上传php文件接着试着上传 PHP文件 但是 为什呢????????它居然提醒你 非图片文件之后 你试着 上传 图片文件 然后会出现 此时 你肯定会 心中无数只草泥马路过!!!! 接着 仔细回想 题目 上传PHP文件,,但会提示让你上传图片文件 这时便可用 ...原创 2018-08-08 11:28:42 · 1058 阅读 · 0 评论 -
bugku ctf 点击一百万次 (hints:JavaScript)
打开吧,这个题看了好久 之前下了一个单击软件帮忙点 但是一百万那也不知道什么时候 有的教程 说是让用 postman ,但是怎么使用 跟你说了吗 安装我都不会所以还是用我们的 火狐 就在火狐的插件里面 hackbar 安装十分简单 之后 划重点了啊啊啊啊啊啊啊在post中输入 cli...原创 2018-08-15 16:32:52 · 3866 阅读 · 2 评论 -
bugku ctf 文件包含2
首先进去网站发现是这么个东西 没有思路 只好右键查看源码 或 F12发现注释文件upload.php,访问下来到文件上传页面访问后发现 上传图片界面。。。之后有两种方法!!!!!!!!! 1. 新建文档写入 <script language=php>system("ls")</script>...原创 2018-08-08 10:32:34 · 4038 阅读 · 0 评论