![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
bugkuCTF
我在干饭
这个作者很懒,什么都没留下…
展开
-
bugkuCTF_备份是个好习惯
打开题目网址,入眼一串md5值,解密为空值:抠题目字眼,备份两个字,联想到 .bak 或者 .swp 文件,利用御剑扫描网址,发现一个 .bak 文件:访问下载得到 index.php 的源码,<?php/** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22*/include_once "flag.php";ini_set("display_errors", 0);$str = str原创 2020-09-21 23:23:51 · 235 阅读 · 0 评论 -
bugkuCTF_网站被黑
打开解题网址啥都么得,试着用burpsuite抓包看数据包里,仍然没有线索,再试了一下御剑,结果意外发现一个shell.php:直接访问是一个登录界面,只需要输入password,一开始想到的是SQL注入结果发现并不是注入:于是经过别人的提示,burpsuite 进行password的爆破:...原创 2020-09-21 16:46:17 · 167 阅读 · 0 评论 -
BugkuCTF_管理员系统
打开解题网址,一个账户密码登录界面,并尝试管理员身份登录,出现一行提示:一开始以为是SQL注入题,经过尝试后确定不是,然后又回到题目看提示,提示是本地管理员登录,本地两个字,想到一种叫做 本地 IP 伪造的说法,然后网上查了一下,专业术语叫做 XFF 头伪造:具体详请请看转载博客:点这里具体做法:1,首先使用抓包工具,把页面的数据包抓取:然后在请求头部 Headers 添加 X-Forwarded-For:127.0.0.1 :go一下,出现凭证无效提示:仔细一想,此时缺的是一个管理员的密原创 2020-09-21 17:07:04 · 719 阅读 · 0 评论