自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 bugkuctf-Simple_SSTI_2

bugku-ctf

2022-03-10 17:45:23 5464

原创 bugku-web-Simple_SSTI_1

.打开题目链接, 出现以下页面提示需要传入一个名为flag的参数,题目又叫SSTI,从而得到了可以使用模板注入的基本条件SSTI模板注入知识点:https://www.cnblogs.com/bmjoker/p/13508538.html了解Jinjan2 基础语法Jinja2模版语言,是不区分缩进的,和纯python不同。实际上所有模版语言都不区分缩紧。常用标记:注释:`{# 这是注释 #}`变量:`{{ post.title }}`,或字典元素`{{your_d...

2021-10-30 16:10:31 3012

原创 bugku-web-变量1

打开题目,看到一串PHP代码,分析。 error_reporting(0);//关闭PHP错误显示;include "flag1.php";// 引入flag1.php文件代码highlight_file(__file__);//对文件进行语法高亮显示if(isset($_GET['args'])){//判断url直接定义的args是否存在$args = $_GET['args'];//将GET赋值的args赋值给变量$argsif(!preg_match("...

2021-10-30 15:27:55 2755

原创 buuctf-web-lovesql

打开靶场,访问题目:万能密码尝试登录 ,得到了用户名和密码尝试密码md5解密失败,还是回到注入的思路上先在username处测试一下有没有注入点:这个题目username和password两个地方都可以作为注入点?username=1' order by 1%23&password=ads没有报错,只是说账号密码错误。直到order by 4的时候,报错了:4报错,说明3个字段,接下来开始寻找注入点:联合注入?username=1' uni...

2021-10-24 17:23:35 256 1

原创 buuctf-web-buyflag

打开网页,然后发现menu中有个buyflag的连接,点进去如果你想买这个flag ,你必须是来自CUIT的一名学生,还必须回答正确的密码。简单了解,我们查看源码,发现思路 isset()函数是用来检验变量是否被设置的。 is_numeric()函数检测字符串是否只由数字组成,如果字符串中只包括数字,就返回Ture,否则返回False。对于$password == 404,在PHP中==是一种弱类型比较,即只取字符串中开头的整数部分进行比较。POST方...

2021-10-24 13:33:45 3075

原创 buuctf-web-Http

打开网站看到挺好看的一个前端页面翻完网页发现没有什么有用的信息,查看源代码发现一个连接指向Secret.php,访问该页面,提示你不是来自https://www.Sycsecret.com根据题目提示这个题是与http协议有关的,上面提示不是来自https://www.Sycsecret.com,就可以在header中添加上Referer:https://www.Sycsecret.com,来伪造访问来源,Referer协议就是告诉服务器我从哪里来。所以抓包修改。...

2021-10-24 09:39:57 654

原创 bugku-web-source

打开题目,没什么线索,f12查看到一个flag,发现是假的flag没有线索.先扫目录,题目说用linux环境,可以用御剑也可以用gobusterGobuster是在Kali Linux中安装的一款目录/文件和DNS爆破工具(gobuster安装教程:kali中安装gobuster教程_dark的博客-CSDN博客)(使用教程:GitHub - OJ/gobuster: Directory/File, DNS and VHost busting tool written in ...

2021-10-22 15:32:12 378

原创 攻防世界web-mfw

打开网页随便逛逛,在 about 页面发现他使用了 Git,也就是说可能存在 Git 源码泄露 使用 GitHack 扫描 url,成功把泄露的文件都下载下来。GitHack.py My PHP WebsiteMy PHP WebsiteMy PHP Website/.git/打开 index.php 文件得到题目的源码,源码会接收一个 page 参数assert() 检查一个断言是否为 FALSEstrpos() 函数查找字符串在另一字符串中第一次出现...

2021-10-21 19:59:19 160

原创 bugku-矛盾

访问地址发现要审计代码$num=$_GET['num']; ///get传入一个num参数if(!is_numeric($num)) ///is_numeric判断参数是否是数字或数字字符串,!表示否定{echo $num; ///输出num参数if($num==1) ///判断num是否为1echo 'flag{**********}'; ///如果num是1,则...

2021-10-18 19:11:28 168

原创 bugku题解-文件包含

访问目标地址发现有一个链接,点击,发现跳转到/index.php?file=show.php之后就想到文件包含可以使用PHP伪协议,php://filter可以获取指定文件源码。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行。从而导致 任意文件读取。在url后改为?file=php://filter/read=convert.base64-encode/resource=index.php发现显示了base64编码的字符串...

2021-10-15 16:01:18 1023

原创 bugku题解-源代码

访问目标地址,发现一个输入框,还有一个让查看源代码的提示F12查看源代码,发现script代码,但是其中的两个变量需要使用url解码url解码后:根据代码,将if后的字符串写到题中的输入框里面,成功得到flag!...

2021-10-15 15:41:40 141

原创 bugku题解-社工-伪造

启动环境后,进入了一个名叫骷髅聊天室的网页,在方框内输入了自己的qq号,进入了聊天页面这个时候,发现可以进入目标空间查找关键信息看到了这里,我意识到必须要伪装成目标的男朋友在qq里搜索小bug,会出现一个头像一样的qq号,复制这个qq号登录,再发送flag就能得到flag...

2021-10-15 14:55:21 621

原创 bugku题解-game1

打开环境,进去是一个游戏,先玩一下,是个盖楼游戏接下来我们去网页查看源码,搜索到sign。发现sign的值为zM+base64(score)+==可以看到右侧的 sign:zMNTA=== ,sign为 zM + base64编码部分 + == ,所以我们取中间的 NzU=,用base64解码一下,果不其然,75,正好是我们玩游戏得到的分数。因此这里的sign值就是我们游戏结束后向服务器提交的分数。可以想见,如果我们提交的分数达到了获取flag的阀值就可以获取flag。所以直接设置分..

2021-10-14 21:43:36 1432

转载 bugku-bp题解

根据题目提示,这道题应该是一个暴力破解的题目。并且使用的字典是top1000的字典。根据提示z????? 猜测应该是一个以z开头的6位密码top1000字典下载链接:top1000.txt · 朽木/PasswordDic - Gitee.com打开网址,已知用户名是admin求密码使用Burpsuite进行抓包...

2021-10-14 20:26:25 2351

原创 bugku-eval题解

eval 访问目标地址,发现一段php代码,简单分析 主要考察php在url后加?hello=file('flag.php')即可知识点:此题考察php相关include是将flag.php文件包含进页面代码$request可用于接受get和post的传递的参数eval函数可以把字符串作为php命令执行知道这些你就可以用get方法传递hello变量,并在hello其内写入查看flag.php的命令了?hello=file(‘flag.p...

2021-10-11 20:35:16 569

原创 bugku题解-web

1.滑稽进去发现很多滑稽脸,直接f12开发者,就能看到flag2.

2021-10-08 11:33:06 1853

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除