ctf
我来试试水呀
这个作者很懒,什么都没留下…
展开
-
ctf-bugku No one knows regex better than me
正则表达式原创 2024-08-28 01:00:49 · 221 阅读 · 0 评论 -
ctf bugku-备份是个好习惯
目录扫描,找到index.php.bak内容如下,备注自己加的。原创 2024-08-26 11:59:50 · 193 阅读 · 0 评论 -
ctf bugku-文件包含
首先从web的三板斧(F12,BP,御剑/dirsearch)开搞,文件包含一般用F12.进入链接,出现以下代码:点击后:由此发现作者是想让我们从index.php中发现一些重要信息,接着猜想index.php/?file=index.php执行一下代码,结果报错溢出,可能是无限循环了。原创 2024-08-26 11:17:39 · 127 阅读 · 0 评论 -
ctf Flask_FileUpload
做题原创 2024-08-20 15:40:15 · 215 阅读 · 0 评论 -
ctf bugku game1
这是通过GET方法进行传参的,里面有score,ip,sign。但是将sign用Base64decode却无法得出原有数据(据大佬分析师./base.js将该算法修改了,代码放在下面了)。当然不是一点点玩了,用BP抓包修改内容,将出结果的页面数据进行抓取,并发送至Repeater,方便后面测试。score = 10000时, base64结果MTAwMDA= ,按照规律转换为zMMTAwMDA===经分析得知sign = ‘zM’ + Base64.encode(score) + ‘=’原创 2024-08-21 15:09:21 · 119 阅读 · 0 评论 -
ctf-bugku 本地管理员
2.尝试登陆,用户名密码设置为test123后,返回“IP禁止访问,请联系本地管理员登陆,IP已被记录”,遂修改登录ip。BP抓包后发至Repeater,在请求头中增加X-Forwarded-For:127.0.0.1。这不就是本地登录ip嘛,毕竟让联系本地管理员登录。并进行弱口令尝试,用户名密码test123/admin test123,不行的话加字典进intruder进行爆破。1.F12看到注释dGVzdDEyMw== ,Base64解码后发现为test123。3.登录成功获得flag。原创 2024-08-23 07:43:21 · 226 阅读 · 0 评论 -
ctf-bugku simple ssti2
此题内容同ssti,但是按照老样子进入F12审计后,未发现有效信息,利用惯性思想使用BP抓包未果(刚起步,只能一个一个试)。只能题目评论区寻求大佬解答。原创 2024-08-19 21:11:29 · 312 阅读 · 0 评论 -
ctf-bugku simple ssti
日常做题思路记录原创 2024-08-18 15:34:19 · 205 阅读 · 0 评论