![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
BugKu
是个普通苗
这个作者很懒,什么都没留下…
展开
-
【Bugku-web】my-first-sqli
1.打开场景,用户名输入1' or 1 = 1 -- -,密码随便输。原创 2024-04-24 11:12:23 · 266 阅读 · 0 评论 -
【Bugku-web】inspect-me
打开靶场,按F12,查看页面源代码。原创 2024-04-24 11:00:05 · 110 阅读 · 0 评论 -
【Bugku】sqli-0x1
1.打开靶场,进入实验场景2.按F12查看源代码,发现有一个/?pls_help路径,在url后加上查看。3.得到的php源码首先,代码通过 error_reporting(0) 和 error_log(0) 关闭了错误报告,这可以防止攻击者从错误信息中获取敏感信息。require_once("flag.php"); 引入了一个包含了 flag 的文件。is_trying_to_hak_me($str) 函数用于检查用户输入是否包含潜在的攻击代码。它首先定义了一个黑名单数组 $b原创 2024-04-15 11:31:53 · 875 阅读 · 0 评论 -
【bugku】变量1
2.根据源码发出get请求,GLOBALS这种全局变量用于在 PHP 脚本中的任意位置访问全局变量。1.打开靶场,进入主机。原创 2024-04-14 20:59:53 · 234 阅读 · 0 评论 -
【Bugku】头等舱
2.按F12查看源代码,【网络】---点击【200状态】---查看【html】,有个flag填写。flag值为:flag{ef74346f0cf1a9a55679376ac510f043}1.打开靶场,进入场景。原创 2024-04-14 20:50:10 · 267 阅读 · 0 评论 -
【Bugku-web】checkin
2.页面显示为404,按"Ctrl+U"查看源代码,向下翻到最后找到flag值。原创 2024-01-25 19:51:34 · 439 阅读 · 0 评论 -
【Bugku-web】read flag
2.输入"ls -a /" 命令,看到flag文件,输入命令"cat /flag",获得flag值。原创 2024-01-25 16:13:02 · 385 阅读 · 0 评论 -
【Bugku-web】HEADache
2.在kali中输入以下命令:curl http://82.157.146.43:14340/ -H "Wanna-something: can-i-have- a-flag-please"3.回车后,得到flag值,提交。原创 2024-01-24 22:43:42 · 618 阅读 · 0 评论 -
【Bugku-web】alert
3.翻到页面最末尾会有一个HTML实体编码,用在线工具。2.按"Ctrl+U"查看源代码。后,得到flag值。原创 2024-01-24 20:21:39 · 363 阅读 · 0 评论 -
【Bugku-web】矛盾
2.输入get请求,在后面加字符的原因是因为需要绕过第一个判断,执行第二个。原创 2024-01-24 19:49:10 · 343 阅读 · 0 评论 -
【Bugku-web】POST
2.使用hackbar发送POST请求,获取flag值提交。原创 2024-01-24 19:45:14 · 425 阅读 · 0 评论 -
【Bugku-web】GET
2.在URL中,根据页面代码显示,输入get请求,提交flag值。原创 2024-01-24 19:43:17 · 363 阅读 · 0 评论 -
【Bugku-web】计算器
2.按"F12"查看页面源代码,根据箭头指向可以看到这个空白框内的长度为1,也就是输完一个字就不能往后输了,根据这样就直接更改数据1改3,3.改后:多写几个字不碍事,然后计算正确值是多少,填写正确后提交出现flag值。原创 2024-01-21 16:01:30 · 510 阅读 · 0 评论 -
【Bugku-web】 滑稽
2.按"F12"快捷键查看页面源代码,按”Ctrl+U"也可以看页面源代码。3.flag值就在页面源代码中。原创 2024-01-21 15:50:06 · 480 阅读 · 0 评论 -
【Bugku-web】baby lfi 2
2.在场景中输入url:,获取flag值。原创 2023-10-24 11:01:52 · 126 阅读 · 0 评论 -
【BugKu-web】lfi--本地包含
1.启动场景方法一:2.页面输入:flag:shellmates{SH0uLD_H4Ve_MadE_th3_checK_recuRS1V3}方法二:双编写绕过。原创 2023-10-24 11:12:19 · 126 阅读 · 0 评论 -
【BugKu-web】filter-madness
3.Ctrl+F搜索flag。2.进入场景,点击info。原创 2023-10-24 14:15:46 · 124 阅读 · 0 评论 -
charlotteswebW
1.启动场景2.按F12,查看源代码,发现有/src注释3.在url后添加/src查看,自动下载了app.py文件4.用记事本查看app.py文件,在最后了解到使用PUT方法查看:/super-secret-route-nobody-will-guess路径,可跳转到flag值5.在kali中输入:curl -X PUT '82.157.146.43:17948/super-secret-route-nobody-will-guess',获取flag:wctf{y0u_h4v3_b33n_my_fr13nd原创 2023-10-24 16:19:48 · 38 阅读 · 0 评论 -
【BugKu-web】baby lfi
1.启动场景2.在网址中输入地址,通过构造payload:url/?languages/etc/passwd 获取flagflag:shellmates{10CA1_F11e_1Nc1US10n_m4y_r3ve4l_in7Er3st1nG_iNf0Rm4t1on}原创 2023-10-23 23:59:04 · 300 阅读 · 0 评论 -
【BugKu-web】post-the-get
2.修改网页内容,去掉 id为submit的disable属性,将method=get改为POST。3.点击页面中的POST,出现flag值:shellmates{7HE_w3B_is_w31RD}原创 2023-10-23 15:54:18 · 287 阅读 · 0 评论 -
【BugKu-web】my-first-sqli
2.在这里输入万能密码:admin' or 1=1 --,密码随便填,回车。原创 2023-10-23 15:35:44 · 365 阅读 · 0 评论 -
【BugKu-web】inspect-me
1.启动场景2.按F12查看源代码,找flag值3.flag为:shellmates{CLA$SI1111C_ch4l1enGE}原创 2023-10-23 15:25:15 · 151 阅读 · 0 评论