bugku
k0f1i
烤烤烤烤烤烤烤盐!
展开
-
bugku 神奇的登陆框 (kali sqlmap+burpsuite)
例题:bugku 神奇的登陆框:http://123.206.87.240:9001/sql/ (想到这个题之前也有一题也是sql注入,题目:成绩单:http://123.206.87.240:8002/chengjidan/) F12查看网页代码: 由图中可见,提交方式是POST,随意在输入框输入用户名和密码,拿去burpsuite抓包: 抓包结果如下: 就把burpsuite结果另存为t...原创 2020-03-06 16:17:40 · 293 阅读 · 0 评论 -
bugku web8
题目链接:http://123.206.87.240:8002/web8/ 审计代码要求构造ac和fn的值且当两值相等时输出flag **file_get_contents()**函数的作用是把整个文件的内容读入一个字符串中:https://www.w3school.com.cn/php/func_filesystem_file_get_contents.asp 所以,可以构造a=1&fn...原创 2019-11-08 15:37:46 · 250 阅读 · 0 评论 -
bugku 各种绕过
题目链接:http://123.206.87.240:8002/web7/ <?php highlight_file('flag.php'); $_GET['id'] = urldecode($_GET['id']); $flag = 'flag{xxxxxxxxxxxxxxxxxx}'; if (isset($_GET['uname']) and isset($_POST['pas...原创 2019-11-08 15:35:47 · 534 阅读 · 0 评论 -
bugku get shell
题目:http://123.206.87.240:8002/web9/ 知识点: 1、文件上传服务端检测绕过(文件扩展名检测),本题是后缀黑名单检测和类型检测 2、walf严格匹配 黑名单检测 绕过方法: 修改提交上传的文件后缀名,逐一试验php1、php2······· php5可以绕过 walf严格匹配 修改请求头Content-Type中的任意字段为大写: 文件上传检测的基本思路 ht...原创 2020-04-01 20:57:15 · 321 阅读 · 0 评论