- 博客(17)
- 资源 (10)
- 收藏
- 关注
原创 web——求getshell(150)——Bugku
0×00 靶场链接http://123.206.87.240:8002/web9/0×01 题目描述0×02 解题过程先是上传了一个txt文件,submit之后没有任何反应然后上传了一个py文件,submit之后出来一行字又上传了一个php文件,结果这样我开始无助等等,看题,image file再试试png,jpg吧就成功啦?这还不上马?菜刀准备还是不行,405我枯萎了因为上传的是jpg文件,菜刀是连不上的吧所以还是应该想..
2020-08-11 15:56:05 251
原创 web——细心(130)——Bugku
0×00 靶场链接http://123.206.87.240:8002/web13/0×01 题目描述0×02 解题过程靠我以为这个环境也挂掉了搜了一下题目是这样的拿御剑扫一扫就看到了不得了的东西不说了,开冲卧槽。所以又是修改IP吗XFF啥的不是又是代码审计If($_GET[x]==$password),就是要赋值给x,值是什么呢,一圈下提示就是admin所以构造payload, ?x=admin注意注意!构造的时候?前...
2020-08-11 15:55:47 152
原创 web——web8(110)——Bugku
0×00 靶场链接http://123.206.87.240:8002/web8/0×01 题目描述0×02 解题过程<?phpextract($_GET);if (!empty($ac)){$f = trim(file_get_contents($fn));if ($ac === $f){echo "<p>This is flag:" ." $flag</p>";}else{echo "<p>sorry!&..
2020-08-11 15:55:17 283
原创 web——各种绕过(100)——Bugku
0×00 靶场链接http://123.206.87.240:8002/web16/0×01 题目描述0×02 解题过程 <?<?php //$_GET[‘id’]这种应该是关联数组,关联数组是使用我分配给数组的指定的键的 数组,比如$age=array(“Peter”=>”35”);就同理于$age=[‘Peter’]=”35”;highlight_file('flag.php'); $_GET['id'] = urldecode($_GET['id'].
2020-08-11 15:54:53 377
原创 web——程序员本地网站(100)——Bugku
0×00 靶场链接http://123.206.87.240:8002/localhost/0×01 题目描述0×02 解题过程就想着把IP改成127.0.0.1居然不行???好吧是我憨了,应该是加XFF
2020-08-09 18:20:38 234
原创 web——md5 collision(NUPT_CTF)(100)——Bugku
0×00 靶场链接http://123.206.87.240:9009/md5.php0×01 题目描述0×02 解题过程题目名为md5碰撞,然后页面提示为输入a不对???想到之前输入的?id=1之类的难道是要赋值可能值不太对吧那就想想MD5碰撞MD5碰撞PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么...
2020-08-09 18:18:17 240
原创 web——你从哪里来(100)——Bugku
0×00 靶场链接http://123.206.87.240:9009/from.php0×01 题目描述0×02 解题过程看源码也只有这样一句话,然后修改为index.php页面不存在,那就只能抓包看抓到如下他问是不是from google,以前做过这样的题目,问是不是百度来的,那我们就增加一个Referer头即可得到flag0×03 知识点补充Referer 是 HTTP 请求header 的一部分,当浏览器(或者模拟浏览器行为)向we...
2020-08-09 18:15:42 359
原创 web——字符?正则?(100)——Bugku
0×00 靶场链接http://123.206.87.240:8002/web10/0×01 题目描述0×02 解题过程 <?php highlight_file('2.php');$key='KEY{********************************}';$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match);..
2020-08-09 18:12:47 245
原创 vulfocus——Tomcat任意写入文件漏洞(CVE-2017-12615)
打开靶场如图根据提示,可以使用PUT方法上传任意文件,于是抓包将其传给Repeater将头修改为PUT,并上传jsp文件,注意上传的时候一般jsp都是不被允许上传的,所以我们需要绕过,主要有三种方法注意!!!!PUT后面要有空格!!!!否则行不通!!!!法一:使用斜杠/,斜杠在文件名中是非法的,所以会被去除(Linux和Windows)PUT /x.jsp/ HTTP/1.1法二:使用空格%20,在Windows下不允许文件以空格结尾,因此上传到windo..
2020-08-09 18:07:40 1193 1
原创 web——never give up(100)——Bugku
0×00 靶场链接http://123.206.87.240:8006/test/hello.php0×01 题目描述0×02 解题过程点开后查看源码得到提示我们就跳转到1p.html看看所以开启代理,把页面定住然后右键查看源码就有所不同我们重点看wordsvar Words ="%3Cscript%3Ewindow.location.href%3D%27http%3A//www.bugku.com%27%3B%3C/script%3E..
2020-08-09 18:02:43 258
原创 web——cookies欺骗(100)——Bugku
0×00 靶场链接http://123.206.87.240:8002/web11/0×01 题目描述0×02 解题过程cookies欺骗,就是在只对用户做cookies验证的系统中,通过修改cookies的内容来得到相应的用户权限登录点开链接是一段看不出什么的字符URL:123.206.87.240:8002/web11/index.php?line=&filename=a2V5cy50eHQ=然后发现filename是一个base64编码,解码一下.
2020-08-09 17:55:12 312
原创 web——速度要快(100)——Bugku
0×00 靶场链接http://123.206.87.240:8002/web6/0×01 题目描述0×02 解题过程查看源代码让我们用post,那就抓包看看找到了base64编码的flag,但是当我们再send一次发现Flag变化,这就是为什么叫我们快一点了,所以跟上一题是一样的,需要我们手写python脚本import requestsimport base64url="http://123.206.87.240:8002/w...
2020-08-09 17:50:10 267
原创 web——秋名山老司机(100)——Bugku
0×00 靶场链接http://123.206.87.240:8002/web16/0×01 题目描述点进去就是一串字符串0×02 解题过程仔细看一下是一串字符串重复了两次,题目提示要看备份文件,用御剑扫一扫。点进去看看,没有变化然后搜索资料知道一般备份文件是以bak结尾的,就在后面加上.bak得到文件如下 <?php /** * Created by PhpStorm. * User: Nor...
2020-08-09 17:39:47 512
原创 苹果IOS手机设置BurpSuite抓包(详细步骤)
0×01 添加BP的Proxy Listeners点击Add添加端口填写8080,然后选择Specific address,选手机和电脑同时在的那个IP区段IP具体查询方式使用Win+R输入ipconfig然后看这个在Specific address
2020-08-09 17:05:33 16189 6
原创 web——成绩单(90)——Bugku
0×00 靶场链接http://123.206.87.240:8002/chengjidan/0×01 题目描述应该就是一个注入题了0×02 解题过程输入1输入2输入3输入4说明一共就3个字段现在尝试一下手注输入1'--+ 依旧报错再试试1' 依旧报错再试试1'# 没有报错了这说明本题--+被过滤掉了再来看数据库有几列1234对应的数据库分别有:姓名,Math,English,C...
2020-08-07 12:46:43 388
原创 web——备份是个好习惯(80)——Bugku
0×00 靶场链接http://123.206.87.240:8002/baopo/0×01 题目描述url提示就很明显了是爆破密码类型0×02 解题过程5位数字密码就很简单,定位10000-99999,步长为1逐一尝试就可以了发送到Intruder选择pwd位Payload五位密码,定范围和步长开始爆破得到密码0×03 知识点爆破...
2020-08-07 11:28:07 250
原创 Upload-labs文件上传漏洞(图片渲染)——Pass16
0×00 题目概述不太明白什么叫渲染0×01 源代码$is_upload = false;$msg = null;if (isset($_POST['submit'])){ // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径 $filename = $_FILES['upload_file']['name']; $filetype = $_FILES['upload_file']['type']; $tmpname = $_FILE.
2020-08-04 10:18:25 696
Java代码审计思维导图
2024-03-23
NISP二级最全资料(CISP同样适用)
2023-03-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人