bugkuCTF
我在干饭
这个作者很懒,什么都没留下…
展开
-
bugkuCTF_备份是个好习惯
打开题目网址,入眼一串md5值,解密为空值: 抠题目字眼,备份两个字,联想到 .bak 或者 .swp 文件,利用御剑扫描网址,发现一个 .bak 文件: 访问下载得到 index.php 的源码, <?php /** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22 */ include_once "flag.php"; ini_set("display_errors", 0); $str = str原创 2020-09-21 23:23:51 · 282 阅读 · 0 评论 -
bugkuCTF_网站被黑
打开解题网址 啥都么得,试着用burpsuite抓包看数据包里,仍然没有线索,再试了一下御剑,结果意外发现一个shell.php: 直接访问是一个登录界面,只需要输入password,一开始想到的是SQL注入结果发现并不是注入: 于是经过别人的提示,burpsuite 进行password的爆破: ...原创 2020-09-21 16:46:17 · 188 阅读 · 0 评论 -
BugkuCTF_管理员系统
打开解题网址,一个账户密码登录界面,并尝试管理员身份登录,出现一行提示: 一开始以为是SQL注入题,经过尝试后确定不是,然后又回到题目看提示,提示是本地管理员登录,本地两个字,想到一种叫做 本地 IP 伪造的说法,然后网上查了一下,专业术语叫做 XFF 头伪造:具体详请请看转载博客:点这里 具体做法: 1,首先使用抓包工具,把页面的数据包抓取: 然后在请求头部 Headers 添加 X-Forwarded-For:127.0.0.1 : go一下,出现凭证无效提示: 仔细一想,此时缺的是一个管理员的密原创 2020-09-21 17:07:04 · 820 阅读 · 0 评论