![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
bugku题解-web
文章平均质量分 50
昏头小杨
这个作者很懒,什么都没留下…
展开
-
bugkuctf-Simple_SSTI_2
bugku-ctf原创 2022-03-10 17:45:23 · 5422 阅读 · 0 评论 -
bugku-web-Simple_SSTI_1
.打开题目链接, 出现以下页面提示需要传入一个名为flag的参数,题目又叫SSTI,从而得到了可以使用模板注入的基本条件SSTI模板注入知识点:https://www.cnblogs.com/bmjoker/p/13508538.html了解Jinjan2 基础语法Jinja2模版语言,是不区分缩进的,和纯python不同。实际上所有模版语言都不区分缩紧。常用标记:注释:`{# 这是注释 #}`变量:`{{ post.title }}`,或字典元素`{{your_d...原创 2021-10-30 16:10:31 · 2983 阅读 · 0 评论 -
bugku-web-变量1
打开题目,看到一串PHP代码,分析。 error_reporting(0);//关闭PHP错误显示;include "flag1.php";// 引入flag1.php文件代码highlight_file(__file__);//对文件进行语法高亮显示if(isset($_GET['args'])){//判断url直接定义的args是否存在$args = $_GET['args'];//将GET赋值的args赋值给变量$argsif(!preg_match("...原创 2021-10-30 15:27:55 · 2711 阅读 · 0 评论 -
bugku-web-source
打开题目,没什么线索,f12查看到一个flag,发现是假的flag没有线索.先扫目录,题目说用linux环境,可以用御剑也可以用gobusterGobuster是在Kali Linux中安装的一款目录/文件和DNS爆破工具(gobuster安装教程:kali中安装gobuster教程_dark的博客-CSDN博客)(使用教程:GitHub - OJ/gobuster: Directory/File, DNS and VHost busting tool written in ...原创 2021-10-22 15:32:12 · 342 阅读 · 0 评论 -
bugku-矛盾
访问地址发现要审计代码$num=$_GET['num']; ///get传入一个num参数if(!is_numeric($num)) ///is_numeric判断参数是否是数字或数字字符串,!表示否定{echo $num; ///输出num参数if($num==1) ///判断num是否为1echo 'flag{**********}'; ///如果num是1,则...原创 2021-10-18 19:11:28 · 161 阅读 · 0 评论 -
bugku题解-文件包含
访问目标地址发现有一个链接,点击,发现跳转到/index.php?file=show.php之后就想到文件包含可以使用PHP伪协议,php://filter可以获取指定文件源码。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行。从而导致 任意文件读取。在url后改为?file=php://filter/read=convert.base64-encode/resource=index.php发现显示了base64编码的字符串...原创 2021-10-15 16:01:18 · 1008 阅读 · 0 评论 -
bugku题解-源代码
访问目标地址,发现一个输入框,还有一个让查看源代码的提示F12查看源代码,发现script代码,但是其中的两个变量需要使用url解码url解码后:根据代码,将if后的字符串写到题中的输入框里面,成功得到flag!...原创 2021-10-15 15:41:40 · 126 阅读 · 0 评论 -
bugku题解-社工-伪造
启动环境后,进入了一个名叫骷髅聊天室的网页,在方框内输入了自己的qq号,进入了聊天页面这个时候,发现可以进入目标空间查找关键信息看到了这里,我意识到必须要伪装成目标的男朋友在qq里搜索小bug,会出现一个头像一样的qq号,复制这个qq号登录,再发送flag就能得到flag...原创 2021-10-15 14:55:21 · 594 阅读 · 0 评论 -
bugku题解-game1
打开环境,进去是一个游戏,先玩一下,是个盖楼游戏接下来我们去网页查看源码,搜索到sign。发现sign的值为zM+base64(score)+==可以看到右侧的 sign:zMNTA=== ,sign为 zM + base64编码部分 + == ,所以我们取中间的 NzU=,用base64解码一下,果不其然,75,正好是我们玩游戏得到的分数。因此这里的sign值就是我们游戏结束后向服务器提交的分数。可以想见,如果我们提交的分数达到了获取flag的阀值就可以获取flag。所以直接设置分..原创 2021-10-14 21:43:36 · 1406 阅读 · 0 评论 -
bugku-bp题解
根据题目提示,这道题应该是一个暴力破解的题目。并且使用的字典是top1000的字典。根据提示z????? 猜测应该是一个以z开头的6位密码top1000字典下载链接:top1000.txt · 朽木/PasswordDic - Gitee.com打开网址,已知用户名是admin求密码使用Burpsuite进行抓包...转载 2021-10-14 20:26:25 · 2245 阅读 · 0 评论 -
bugku-eval题解
eval 访问目标地址,发现一段php代码,简单分析 主要考察php在url后加?hello=file('flag.php')即可知识点:此题考察php相关include是将flag.php文件包含进页面代码$request可用于接受get和post的传递的参数eval函数可以把字符串作为php命令执行知道这些你就可以用get方法传递hello变量,并在hello其内写入查看flag.php的命令了?hello=file(‘flag.p...原创 2021-10-11 20:35:16 · 527 阅读 · 0 评论 -
bugku题解-web
1.滑稽进去发现很多滑稽脸,直接f12开发者,就能看到flag2.原创 2021-10-08 11:33:06 · 1779 阅读 · 0 评论