![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Bugkuctf
东方黑手
勇气是唯一的礼赞!
展开
-
Bugkuctf_web12题解wp
进入环境,一个登入系统。试了试万能密码,没登进去。 F12看一下源码有没有hint。发现一个base64编码。 在线解码。出来的应该是登入密码了。 但是试了试 “admin”+“test123”还是登不进去。 回看一下, 它说了“IP禁止访问,联系本地管理员” 那应该就是要用本地的ip才能登入了 所以,抓包,添加“X-forwarded-For:127.0.0.1” 改ip。 结果出来了 ...原创 2021-04-11 20:23:10 · 144 阅读 · 0 评论 -
Bugkuctf_web6题解wp
抓包看码。发现s包含的数字很“诡异”。 用python写个脚本,试试s前面几个数字。——出来的是“flag” 嗖嘎~那就s全上,搞定。原创 2020-12-15 17:10:29 · 355 阅读 · 0 评论 -
Bugkuctf_web5题解wp
考察:①get请求 ②基础代码审计 根据页面中的代码,可得 num 必须等于 1 而且不能是数字或者数字字符串 is_numeric函数对于空字符%00,不管它是放在哪里都会判断为非数值。 所以我们在 num=1后面加上%00 即 /?num=1%00 满足条件,得到flag flag{11d642ffa68dc963c5df2e8da435e0e8} 写wp不易,客官点个赞吧~ ...原创 2020-12-11 20:50:23 · 229 阅读 · 0 评论 -
Bugkuctf_web4题解wp
考察知识点:post请求 工具burp suite 没有的小伙伴可以在 https://down.52pojie.cn/Tools/Network_Analyzer/ 里面下。 进入场景,很明显要post指令使what=flag 打开burp抓包修改(不会抓包的小伙伴,问度娘吧) 然后我们把get指令修改成host指令(选取get右键**“change request method”) 提交 what=flag 指令 然后点forward**,就得到flag flag{dffb78f5c59d原创 2020-12-10 20:45:59 · 388 阅读 · 0 评论 -
Bugkuctf_web3题解wp
题目考察知识点:①代码审计 ②**”get“请求指令** 话不多说,进入场景。 很明显what要等于flag才能得到真正得flag(别一来就想着F12,抓包,截包啥的了的。想太复杂了的????) 然后在网址那栏加上 /?what=flag (get请求,不懂就度娘) 得到flag flag{8fae28b041a31fa3d365fc623f68d3b8} 写wp不易,看官大人们,点个赞吧( •̀ ω •́ )✧ ...原创 2020-12-10 20:13:25 · 317 阅读 · 0 评论 -
Bugkuctf_web2题解wp
题目考察知识点:web前端修改 进入场景,安装提示输入验证码。但是输入不了三位数!打开F12,发现问题所在! 鼠标双击修改“maxlength旁边的 1 ”。 输入验证码得到flag~原创 2020-12-09 20:19:58 · 248 阅读 · 0 评论