ctf-web
偷懒不学习
这个作者很懒,什么都没留下…
展开
-
墨者学院】uWSGI 漏洞复现(CVE-2018-7490)----web安全
训练地址首先我们看一下背景介绍-----uWSGI,很详细,了解一下目标是根据漏洞编号查找详情>>>>>>>>>>>>我们看题目给的很明显!进入靶场看一下:我们看到了uWSGI,再根据题目去查一下相关漏洞找到这个>>>>>>>>>>u...原创 2020-03-03 10:43:13 · 528 阅读 · 0 评论 -
bugku之成绩单
题目链接打开链接发现是一个表单分别输入1,2,3有数据传回那就应该是 sql注入呀~1.首先爆字段在输入框提交id=1' order by 4# 正常返回数据id=1' order by 5# 返回空即可确定字段数为42.爆数据库名0' union select 1,database(),user(),version()#3.根据数据库名查询表名id=0' ...原创 2019-07-25 20:24:06 · 185 阅读 · 0 评论 -
bugku之备份是个好习惯
题目地址页面提示d41d8cd98f00b204e9800998ecf8427ed41d8cd98f00b204e9800998ecf8427e是由d41d8cd98f00b204e9800998ecf8427e重复组成,解密后得出的值是null题目提示是备份扫后台发现:大佬的工具链接下载备份文件:include_once "flag.php"; 使用include_...原创 2019-07-24 15:47:29 · 2483 阅读 · 0 评论 -
bugku输入密码查看flag
题目链接提示就是输入密码 那就用bp进行密码爆破输入密码13579,得到flag在用bp进行numbers类型爆破时出现errors payload set1: invalid number settings重新clear,add参数...原创 2019-07-09 23:37:29 · 291 阅读 · 0 评论 -
bugku flag在index里
题目链接第二个界面发现url为:http://123.206.87.240:8005/post/index.php?file=show.php 参数有file选项,联想到了文件包含漏洞结合题目提示:flag在index里通过PHP内置协议直接读取代码PHP内置协议通过构造如下语句:http://xxx.com/index.php?file=php://fil...原创 2019-07-02 22:52:22 · 321 阅读 · 0 评论 -
bugku BKCTF-WEB4
题目链接提示看源码哦<html><title>BKCTF-WEB4</title><body><div style="display:none;"></div><form action="index.php" method="post" >看看源代码?<br><br>&l...原创 2019-07-02 22:20:05 · 616 阅读 · 0 评论 -
bugku管理员系统
题目链接页面:查看源码发现base64编码解码得到test123尝试登陆伪造请求头 X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP。请求头格式:X-Forwarded-For:client, proxy1, proxy2 client即客户端真实ip,后两项是代理ip,可缺省,最终在服务端接收前都会被补齐。伪造一个XF...原创 2019-07-02 22:00:12 · 431 阅读 · 0 评论 -
bugku 网站被黑
题目链接查看源码,发现没用然后就下了一个御剑开始扫后台下载地址扫到webshellwebshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以...原创 2019-07-02 21:27:00 · 892 阅读 · 0 评论 -
bugku 头等舱
题目链接题目提示:源码:<html><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><pre><br><br><br><br>什么也没有。<br><br></html>用...原创 2019-06-27 17:49:58 · 3196 阅读 · 0 评论 -
bugku web5
题目链接分析题目给的提示:什么是jsfuck?jsfuck编码是由8个:< > + – . , [ ]字符组成[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]][([][(![]+...原创 2019-06-27 17:15:02 · 263 阅读 · 0 评论 -
bugku 变量1
flag In the variable ! <?php error_reporting(0);include "flag1.php";highlight_file(__file__);if(isset($_GET['args'])){ $args = $_GET['args']; if(!preg_match("/^\w+$/",$args)){ ...原创 2019-06-27 16:47:39 · 559 阅读 · 0 评论 -
bugku之速度要快
题目链接页面提示你:我感觉你得快点!!!一看就是base64编码源码提示 OK ,now you have to post the margin what you find 在短时间内提交解码后的margin(需要二次解码)脚本:import requestsimport base64url = 'http://123.206.87.240:8002/web6/'r...原创 2019-07-31 17:50:32 · 285 阅读 · 0 评论 -
bugku之cookies欺骗
题目链接打开页面一长串的字母··············无用源码······································无用观察urlhttp://123.206.87.240:8002/web11/index.php?line=&filename=a2V5cy50eHQ=参数filename的值是a2V5cy50eHQ=是base64编码,解密后得到ke...原创 2019-08-02 23:03:25 · 643 阅读 · 0 评论 -
bugku之细心
题目链接try again木有用咱就换个方法试试御剑试试http://123.206.87.240:8002/web13/resusl.php题目给的提示就是 想办法变成admin所以...原创 2019-09-09 23:08:57 · 213 阅读 · 0 评论 -
bugku之web8
题目链接题目提示:txt????页面提示<?phpextract($_GET);if (!empty($ac)){$f = trim(file_get_contents($fn));if ($ac === $f){echo "<p>This is flag:" ." $flag</p>";}else{echo "<p>so...原创 2019-09-08 12:12:59 · 290 阅读 · 0 评论 -
bugku之各种绕过
题目链接<?phphighlight_file('flag.php');$_GET['id'] = urldecode($_GET['id']);$flag = 'flag{xxxxxxxxxxxxxxxxxx}';if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['uname'] ==...原创 2019-09-05 09:59:22 · 382 阅读 · 0 评论 -
bugku之程序员本地网站
题目链接页面提示请从本地访问!X-Forwarded-For: 简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。...原创 2019-09-04 16:57:23 · 433 阅读 · 0 评论 -
bugku之md5 collision(NUPT_CTF)
题目链接题目给的提示是md5页面给的提示是输入aplease input a那就是md5漏洞了PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。攻击者可以利用这一漏洞,通过输入一个经过哈希后以”0E”开头...原创 2019-09-03 23:46:42 · 531 阅读 · 0 评论 -
bugku之你从哪里来
用火狐打开,页面提示are you from google?用google打开,却是同样得提示然后用burp抓包改包referer:https://www.google.comrefererHTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处...原创 2019-09-02 16:03:34 · 417 阅读 · 0 评论 -
bugku之login1
题目链接题目给出的提示为sql约束攻击:sql约束攻击:就是利用约束条件,数据库建表时会约束字段长度,当添加记录时,长度超过约束长度时,仅仅之保存约束长度的字符例如:当用户名约束长度为5时,添加“abcde33fdjkl”,数据库仅仅存入abcde膜拜大佬数据库不存入空格尝试自己注册后,网页给出的提示是管理员才能看见flagadmin是普遍的管理员账号,尝试发现...原创 2019-08-29 15:57:30 · 272 阅读 · 0 评论 -
bugku之前女友
题目链接啥子都没有,然后就发现链接两个字是一个超链接提示代码:<?phpif(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $v3 = $_GET['v3']; ...原创 2019-08-28 11:23:19 · 142 阅读 · 0 评论 -
bugku之字符?正则?
题目链接提示: <?php highlight_file('2.php');$key='KEY{********************************}';$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match);if( $IM ){ ...原创 2019-08-24 10:43:27 · 711 阅读 · 0 评论 -
bugku之never give up
题目链接页面源码提示<!--1p.html-->never never never give up !!!打开1p.html跳转到bugku论坛用view-source查看源码关于view-source得到url编码"%3Cscript%3Ewindow.location.href%3D%27http%3A//www.bugku.com%27%3B%3C/script...原创 2019-08-20 17:33:32 · 925 阅读 · 0 评论 -
bugku之求getshell
题目链接文件上传漏洞,不能上传php文件上传漏洞总结,content-type利用文件类型的大小写来绕过并尝试修改后缀,在分别将后缀名修改为php2, php3, php4, php5, phps, pht, phtm, phtml(php的别名),发现只有php5没有被过滤上传php,然后抓包,改包...原创 2019-09-10 11:47:04 · 382 阅读 · 0 评论