![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
Luckysec
渗透测试工程师
展开
-
bugku---web2
听说聪明的人都能找到答案http://123.206.87.240:8002/web2/解:view-source:http://123.206.87.240:8002/web2/查看页面源码即可获取flag KEY{Web-2-bugKssNNikls9100}原创 2018-11-01 20:40:29 · 938 阅读 · 0 评论 -
bugku---zip伪加密
转载 2018-12-19 20:30:07 · 1270 阅读 · 0 评论 -
bugku---中国菜刀
题目有一个可以下载的zip文件下载打开使用Wireshark.exe 进行分析发现里面有flag文件,使用binwalk进行查看发现一个zip文件,选择该文件进行分离得到分离出的文件继续解压缩得到flag.txt文件打开flag.txtGET!...原创 2018-12-06 21:38:56 · 1546 阅读 · 0 评论 -
bugku---urldecode二次编码绕过
题目首先了解下eregi()函数eregi()函数语法int eregi(string pattern, string string, [array regs]);定义eregi()函数在一个字符串搜索指定的模式的字符串。搜索不区分大小写。返回值如果匹配成功返回true,否则,则返回false由题目容易知道该代码是对GET的id值二次编码第一次是浏览器默认对传入参数进行一次...原创 2018-12-13 21:40:15 · 972 阅读 · 0 评论 -
bigku---strcmp比较字符串
题目首先是GET传参传入a和flag比较先了解下strcmp函数PHP strcmp() 函数定义和用法strcmp() 函数比较两个字符串。注释:strcmp() 函数是二进制安全的,且对大小写敏感。提示:该函数与 strncmp() 函数类似,不同的是,通过 strncmp() 您可以指定每个字符串用于比较的字符数。该函数是用于比较字符串的,但是当这个函数接受到了不符合...原创 2018-12-13 20:58:06 · 286 阅读 · 0 评论 -
bugku---文件包含2(二次渲染)
题目http://123.206.31.85:49166/首先查看源码可以发现隐藏的文件名我们访问该文件地址我们上传一张图片马,构造代码为<script language=php>system(“ls”)</script>一开始我只是构造了一张普通的的图片马,进行上传上传后页面可以看原创 2018-11-30 19:54:58 · 3808 阅读 · 2 评论 -
bugku---这是一个神奇的登陆框 (burp配合sqlmap实例)
题目http://123.206.87.240:9001/sql/随便输入账号密码,然后打开burp进行拦截,并生成该页面的文件,保存到本地然后使用sqlmap工具构造相应语句首先爆数据库python E:\Python27\sqlmap\sqlmapproject-sqlmap-6d48df2\sqlmap.py -r"D:\test.txt" admin_name --dbs...原创 2018-11-29 21:01:55 · 540 阅读 · 0 评论 -
bugku---求getshell
题目http://123.206.87.240:8002/web9/该题是walf严格匹配,通过修改Content-type后字母的大小写可以绕过检测,然后还有,后缀黑名单检测和类型检测,逐个绕过,如图示。得到flag...原创 2018-11-29 19:17:02 · 3018 阅读 · 0 评论 -
bugku---welcome to bugkuctf
题目http://123.206.87.240:8006/test1/查看源码代码大概讲的是需要get传递三个值:txt,file,password并且$user的文件内容为welcome to the bugkuctf$file为hint.phppassword暂时还没用到file_get_contents(user,′r′)函数作用是将user,'r&am...原创 2018-11-22 20:08:48 · 237 阅读 · 0 评论 -
bugku---never give up
题目http://123.206.87.240:8006/test/hello.php查看源码发现有个1p.html尝试访问得到一串url编码%3Cscript%3Ewindow.location.href%3D%27http%3A//www.bugku.com%27%3B%3C/script%3E%20%0A%3C%21–JTIyJTNCaWYlMjglMjElMjRfR0VUJ...原创 2018-11-17 09:47:32 · 603 阅读 · 0 评论 -
bugku---成绩单
题目http://123.206.87.240:8002/chengjidan/index.php使用sqlmap进行注入首先输入检测是否有注入点python E:\Python27\sqlmap\sqlmapproject-sqlmap-6d48df2\sqlmap.py -u “http://123.206.87.240:8002/chengjidan/index.php” --d...原创 2018-11-16 21:24:42 · 502 阅读 · 0 评论 -
bugku---flag在index里
题目http://123.206.87.240:8005/post/点击试试可以看到file=show.php由此想到php://filter是PHP中独有的协议这里是关于php://filter的博客https://www.leavesongs.com/PENETRATION/php-filter-magic.html将网址改为http://123.206.87.240:80...原创 2018-11-15 21:21:19 · 402 阅读 · 0 评论 -
bugku---计算器
题目地址:http://123.206.87.240:8002/yanzhengma/解:习惯性的查看页面源代码发现下方有js文件连接,点击查看flag果然藏在其中flag{CTF-bugku-0032}原创 2018-11-01 21:03:07 · 971 阅读 · 0 评论 -
bugku---啊哒
题目下载zip文件,解压后得到一张图片用HxD软件打开发现包含其他可以文件接下来,用kali虚拟机foremost命令执行文件,得到output,包含隐藏在其中的文件得到个压缩包文件,解压需要密码,一开始用HxD打开发现是个正常的加密文件则我们继续研究原先下载解压的图片发现一串16进制,将其转字符串即为压缩文件密码,解压成功得到flag.txt...原创 2018-12-19 21:18:05 · 5888 阅读 · 1 评论