![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Bugku_Web
JJT_with_hair
一只JJT
展开
-
Bugku Web 38
Bugku Web 38提 示: 基于布尔的SQL盲注曾经我以为SQL注入很简单,没有多加练习,直到发现自己连ciscn初赛的easy_sql注入都不会做,我才追悔莫及你看那个连SQL注入都不会的人好像条????啊先瞅瞅进入环境,是一个登陆页面,先试试万能密码(×),先试试admin与bugku,admin与bugkuctf,然后得到了flag,此题完好好做显示不合法的输入,显然被过滤了然后再试试别的,发现被过滤的还有and,空格,逗号,等号,for然后写脚本爆破passw原创 2021-05-19 00:01:54 · 154 阅读 · 0 评论 -
Bugku Web37
Bugku Web37提示:hint:union,命令执行先瞅瞅 进入环境,看到了一个登陆页面,自然而然的想到了SQL注入随便输入一个数看一下,只有一个登陆失败,试一下1’,还是登陆失败,没有任何回显,看来是一个盲注然后用burp抓了一下包,看了一下只是简单的POST传参,然后看了下F12里的网络请求,发现有一段类似base64加密的字符串(用burp的repeater也能看到)解密之后得到了如下SQL语句,也就是我们需要构造payload,使得返回值为我们输入的password的原创 2021-05-18 19:54:27 · 131 阅读 · 0 评论 -
Bugku Web35
Bugku Web35点了login咋没反应打开环境,是一个登陆页面,果然点了login没反应,打开控制台,本来想是不是要改一下login那个按钮,结果发现没什么改的,又看到了一个名字叫admin.css的文件打开admin.css,看到了更加可疑的东西,try ?1189,应该是get传递的参数,尝试一下然后就看到了网页的源码,然后分析源码可以知道,当unserialize($cookie) === "$KEY"时会得到flag,而$cookie = $_COOKIE['BUGKU'],也原创 2021-05-13 12:59:50 · 156 阅读 · 0 评论 -
Bugku Web33
Bugku Web33描述:fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA=下载文件,是一段php代码,提示给的字符串应该就是flag加密后得到的字符串,现在需要对其解密,得到flag,代码如下<?phpfunction encrypt($data,$key){ $key = md5('ISCC'); #729623334f0aa2784a1599fd374c120d $x = 0; $len = strle原创 2021-05-13 12:59:28 · 125 阅读 · 0 评论 -
Bugku Web32
Bugku Web32这个题有些许的坑(如果独自做题的话需要猜源码中过滤了什么),这里直接贴源码,可以发现白名单里有php4,并且还要求multipart/form-data不能是multipart/form-data,所以上传的时候需要将multipart/form-data改成Multipart/form-data来绕过检测,直接burp修改数据包,然后用蚁剑连接,便可以找到flag<html><body><?php $flag = "flag{test}"?&原创 2021-05-11 13:52:58 · 96 阅读 · 0 评论 -
Bugku Web31
进来就是一个404 御剑扫描发现robots.txt 访问robots.txt看到resusl.php 访问resusl.php,发现需要传参x 尝试admin,因为一直提示管理员,得到flag原创 2021-05-11 13:51:12 · 92 阅读 · 0 评论 -
Bugku Web30
Bugku Web30描述:txt 进入场景,看到如下的代码<?phpextract($_GET);if (!empty($ac)){$f = trim(file_get_contents($fn));if ($ac === $f){echo "<p>This is flag:" ." $flag</p>";}else{echo "<p>sorry!</p>";}}?> 其中的几个函数的功能分别如下所示原创 2021-05-11 13:47:45 · 146 阅读 · 0 评论 -
Bugku Web29
Bugku Web29提示:各种绕过 进入环境,看到了如下一段代码 <?phphighlight_file('flag.php');$_GET['id'] = urldecode($_GET['id']);$flag = 'flag{xxxxxxxxxxxxxxxxxx}';if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['uname'] == $_POST['passwd'])原创 2021-05-11 13:46:37 · 134 阅读 · 0 评论 -
Bugku Web28
Bugku Web28提示:请从本地访问 这道题与之前一道一样,通过burp在header中加上X-Forwarded-For: 127.0.0.1即可得到flag原创 2021-05-11 12:20:52 · 64 阅读 · 0 评论 -
Bugku Web27
Bugku Web27提示:md5 collision解题过程 进入场景,发现整个页面只有一句话please input a,结合提示应该利用md5碰撞猜出a的值,进而得到flag但是这个环境没有源码,所幸在评论区有老哥提供了源码$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){ if ($a != 'QNKCDZO' && $md51 == $md52) {原创 2021-05-11 12:19:27 · 118 阅读 · 0 评论 -
Bugku Web26
Bugku Web26Google进入场景,只有一行小字are you from google推测应该将Referer改为谷歌的网址用hackbar或者burpsuite都可以做到原创 2021-05-11 12:17:50 · 109 阅读 · 0 评论 -
Bugku Web25
Bugku Web 25提示是SQL约束攻击解题过程 进入场景,看到是一个web管理系统,需要登陆,旁边可以看到注册的通道,先随意注册一个账号 推测只有管理员账户才会显示出flag,利用SQL约束攻击,SQL语句会将查询的字段后的空格格式化,随意我们注册的用户名为admin,此时再登录就可以得到flagSQL约束攻击 例如下面的代码中,输入的字符串末尾空格会被删除,admin与admin是一样的,这是因为在“字符串比较”期间,SQL会在内部使用空格来填充字符串,以便在比较之前使原创 2021-05-11 12:13:20 · 108 阅读 · 0 评论 -
Bugku Web 安慰奖
Bugku Web 安慰奖 进入场景一片空白,查看源码发现YmFja3Vwcw==用base64解码得到backups,所以需要查看备份文件,用御剑扫描网站页面,发现了index.php.bak,访问后得到了一段如下的代码<?phpheader("Content-Type: text/html;charset=utf-8");error_reporting(0);echo "<!-- YmFja3Vwcw== -->";class ctf{ protected $u原创 2021-05-11 12:10:09 · 198 阅读 · 0 评论 -
Bugku Game1
Bugku Game1先瞅瞅打开环境,进去是一个游戏,先玩一下,是个盖楼游戏然后查看源代码,发现下面这几句话,有一个score.php,是用来提交分数的,看到这里就不难猜到应该是分数过了某个分数就会拿到flag,这里面有三个参数,看起来分别是分数、ip以及分数的base64编码,这里随便试一下,分数先搞一个6666,然后ip就是源码里的,sign就是编码NjY2Ngo=,构造输入http://114.67.246.176:19820/score.php?score=6666&ip=111.3原创 2021-05-11 12:03:52 · 2089 阅读 · 15 评论