BUGKUCTF
A_dmins
干啥啥不行,吃饭第一名!
展开
-
BugkuCTF之web题之成绩单
BugkuCTF之web题之成绩单1.向其中分别输入1,2,3…发现可以查询,当向其中输入1’时,程序不能查询,根据观察题目,猜测应该可以大概判断出有四个字段2.在成绩查询处开始爆数据库名,输入0’ union select database(),2,3,4 #得到:说明数据库的名为skctf_flag3.在成绩查询处开始爆数据库表名,输入0’ union select table_...原创 2018-12-07 21:39:58 · 6233 阅读 · 1 评论 -
BugkuCTF之misc题之想蹭网先解开密码
BugkuCTF之misc题之想蹭网先解开密码下载题目,用wireshark打开由于是WIFI,过滤eapol协议:但是我也没看出来有什么名堂,一想是解开密码,那么有可能就是暴力破解wifi密码创建一个字典关于crunch命令用法:详情可以查看crunch命令用法crunch 11 11 -t 1391040%%%% -o password.txt在利用aircrack-ng...原创 2019-05-05 19:23:30 · 2153 阅读 · 1 评论 -
BugkuCTF之代码审计题部分(未完待续。。。。)
BugkuCTF之代码审计题部分第一题:分析代码:首先确定extract()函数的用法,以及参数:理解了extract()函数就好写了。直接?shiyan=&falg=第二题:这个也是strcmp()函数的绕过,参数传入一个a数组?a[]=12第三题:看代码,应该是让我们传入一个id=hackerDJ使之获取flag不过又需要我们urldecode...原创 2018-12-17 21:01:51 · 928 阅读 · 0 评论 -
BugkuCTF之分析题之中国菜刀
BugkuCTF之分析题之中国菜刀进入点击下载zip文件,解压用wireshark打开。搜索HTTP.点击第一个http包,选择复制纯文本。去掉头尾,在尾部加上==,用BASE64解码逐个分析。看着$D应该是显示文件啥的!!继续走!第二个是个显示的文本,好像没啥,继续!第三个:同第一个解码:好像是显示3.php里的内容的。继续走!!分析第4个http包:...原创 2018-12-16 13:25:35 · 4880 阅读 · 0 评论 -
BugkuCTF之分析题之flag被盗
BugkuCTF之分析题之flag被盗之后找一个POST请求包,追踪TCP流第一次使用wireshark,还不熟悉,需增强!!!原创 2018-12-14 17:26:55 · 2500 阅读 · 0 评论 -
BugkuCTF之web题之多次
BugkuCTF之web题之多次原创 2018-12-10 13:29:13 · 7646 阅读 · 11 评论 -
BugkuCTF之web题之这是一个神奇的登陆框
BugkuCTF之web题之这是一个神奇的登陆框打开网页之后发现:随便输入账号和密码出现:那就开始寻找注入点吧,输入0’发现还是:输入0" 发现报错:确定可以注入,判断字段有多少个 0"order by 1,2,3# 发现:说明有两列。输入 0" union select database(),2# ,得到库名:继续输入 0" union select table_na...原创 2018-12-09 18:14:32 · 10016 阅读 · 2 评论 -
BugkuCTF之web题之求getshell
BugkuCTF之web题之求getshell一进来发现:maybe时绕过,那就用一句话木马吧!!php的一句话是:<?php @eval($_POST['pass']);?>asp的一句话是:<%eval request ("pass")%>aspx的一句话是:<%@ Page Language="Jscript&原创 2018-12-09 17:25:14 · 3051 阅读 · 0 评论 -
BugkuCTF之web题之过狗一句话
BugkuCTF之web题之过狗一句首先进入题目时发现:这个题目给出的代码不是让我们能够用assert函数执行任意命令s吗??既然如此,那就扫描一下后台咯。执行:s=print_r(scandir(%27./%27));发现:那就两个都看一看咯。最后发现flag在f14g.txt中:...原创 2018-12-09 17:15:14 · 761 阅读 · 0 评论 -
BugkuCTF之web题之细心
BugkuCTF之web题之细心一进网页发现:这是啥????(黑人问号)一脸的懵逼,查看源代码?发现几个链接欸,点了几下发现,然并卵。。。发现提示找不到文件,那好吧,就一个一个来试试,试到robot.txt的时候发现:既然如此,那就进resusl.php看看吧:靠!!这是啥,发现有个x的参数。。再结合题目的就试试x=admin吧flag就这样出来了!!...原创 2018-12-09 16:40:36 · 7187 阅读 · 4 评论 -
BugkuCTF之misc题之图穷匕见
BugkuCTF之misc题之图穷匕见下载文件,用winhex打开,由于是jpg文件,直接搜索FFD9发现后面接了一长串类似于16进制的数字:直接把后面的copy下来,用16进制转ascii码工具转一下,当然也可以用py脚本跑。解出来发现类似于坐标的值:把这个文件里面的(,)全部替换掉:接下来使用kali里面的命令gnuplot得到:扫码可得flag!...原创 2019-05-06 20:55:06 · 2483 阅读 · 4 评论