Anyway, this constraint of regular expression cannot stop us to penetrate. We just exploit that payload which is as same as web10's. ...
转载 2021-08-18 19:53:00
49阅读
2评论
打开链接是 首先能关注到 1.X-Forwarded-For 是一个 HTTP 扩展头部。HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代理软件引入,用来表示 HTTP 请求端真实 IP。如今它已经成为事实上的标准,被各大 HTTP 代理、负载均衡等转发 ...
转载 2021-09-05 23:30:00
174阅读
2评论
前言:最近做了一些Bugku入门的web题目,感觉web题挺有趣的,并非是得出flag,而是可以通过一个题目学习到很多知识。域名解析题目说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag,如果了解域名解析的原理和系统文件host的作用,那这道题就很简单了。通俗的话说:域名是为了我们方便记忆,但计算机识别的是IP地址,所以要将域名解析为IP地址才能访问到自...
原创 2021-10-23 16:14:43
1662阅读
Bugku_Web_WriteupWriteup略显粗糙~~部分Web题没有得到最后的flag只是有了一个简单的思路~Web1:如上,打开题目答题网址后就会弹出一张图片,看图片就可以发现是一段PHP源码,通过对源码的解析得出以下: $c = ' ' if ($a == $c) { // 在之前isset()判断是否存在$a变量,从php源码中没有发现$a变量;故此在URL中可以构造一个变量a并
转载 2021-05-15 22:06:27
659阅读
2评论
打开靶场,发现php代码 很明显,这是一道关于php正则表达式的题,代码也很简单,这里需要注意几个函数的用法 ①preg_match(pattern,str,match): pattern:匹配模式 str:参与匹配的字符串 match:如果提供了参数matches,它将被填充为搜索结果。 $mat ...
转载 2021-10-11 21:59:00
145阅读
2评论
CTF BugKu平台—(Web篇①)刷题记录
原创 2023-09-08 16:26:13
588阅读
CTF BugKu平台———(Web篇②) 刷题记录
原创 2023-09-11 14:07:05
272阅读
Flask_FileUpload1.进入环境如此情形感觉是文件上传漏洞,但是先F12查看一下网页源代码由网页源代码可以知道提交文件后会运行python文件,而且只能提交**.jpg.png**文件,所以说写好文件代码,并且改成jpg或者png格式上传import os os.system('cat /flag')源代码查看flag滑稽打开网页环境,发现满屏的滑稽正常操作,F12查看源代码得到fla
ctf
原创 2023-04-07 14:00:16
223阅读
Bugkuweb基础题目 计算器 打开发现一个加法,但只可以输入一位,故f12修改源代码即可 后得到正确计算得到flag 滑稽 直接查看源代码就爆出来了(眼睛都闪瞎了) 图片如下 Get 打开得到下面一串php 意思是what=flag即爆出来flag,故添加后缀?what=flag即可 post ...
转载 2021-10-21 20:35:00
148阅读
2评论
BugKu CTF web 滑稽 解题思路
原创 2023-12-07 09:14:08
164阅读
Bugku CTF web GET 解题思路
原创 2023-12-07 09:14:12
117阅读
bugku ctf post j解题思路
原创 2023-12-07 09:14:21
236阅读
打开靶场后先照例查看源码,发现了1p.html这个页面 进入这个文件,注意需要从源码的页面进入该页面,否则会显示另一个界面(暂不明白原理) 根据变量Words的形式,先进行URL解码,再进行部分base64解码后,发现解码后的字符又是URL编码格式,所以再次进行URL解码 最后得出一段代码,整理过后 ...
转载 2021-09-17 00:15:00
362阅读
2评论
BUGku CTF-POST 打开发现PHP代码 需要POST传参获取一个flag 使用burp来抓包改为POST传参what=flag 让他输出flag 改为POST 然后 what=flag 成功获得 BUGku CTF-矛盾 PHP一个数字和一个字符串进行比较或者进行运算时,PHP会把字符串转 ...
转载 2021-10-23 01:05:00
3938阅读
2评论
进行游戏,游戏失败 打开F2,失败后会有下面的的网址114.67.246.176:10263/score.php?score=25&ip=223.91.4.87&sign=zMMjU 前端源码中看到 25的base64编码为MjU=,sign=zMMJU 再打一次看看,这次打了50,链接为score ...
转载 2021-08-02 17:37:00
343阅读
2评论
看首页是没啥思路的,这里右上角有个ip 但是发现不是本机ip,猜测是虚拟环境的ip 这里直接看wp了,提示是模板注入,根据页面下标的smarty(英语菜,没反应过来) 这里传入X-Forwarded-For:{{1+1}}测试一下 下面就是想该如何利用执行命令了 百度了一波貌似可以{php 命令}{ ...
转载 2021-09-28 23:19:00
364阅读
2评论
打开靶场后发现是一段意义不明的字符,根据题目的提示,首先先测试几个常用的备份文件后缀,经验证为index.php.bak(当然,可以用御剑进行扫描),将文件down到本地后进行查看 接下来来逐行分析php代码 ① ② ③ ④ ⑤这是至关重要的一步,我最开始没有解出这道题就是卡在这一步上,首先我不是太 ...
转载 2021-09-12 14:39:00
235阅读
2评论
首先知道该页面存在sql注入。先判断是否存在注入点。发现是单引号闭合注入。通过页面回显信息判断当前列数判断页面中可以回显的点爆库名使用命令:0’ union select table_name,2,3,4 from information_
原创 2022-02-15 11:07:44
998阅读
首先知道该页面存在sql注入漏洞。先判断是否存在注入点。发现是单引号闭合注入。通过页面回显信息判断当前列数判断页面中可以回显的点爆库名使用命令:0’ union select table_name,2,3,4 from information_schema.tables where table_schema=‘skctf_flag’#爆表名使用命令‘:0’ union sele...
原创 2021-09-03 09:51:30
4506阅读
初入Python,看到很多大佬都是通过写脚本的方式获取到FLAG,因为抓到的包的response里falg一直会变。这里呈上大佬的Python脚本。顺便学习,把函数的用法记下,方便日后自己的学习。pyjin1 #!/usr/bin/env python3 blacklist = ["/","0","1","2","3","4","5","6","7","8","9","setattr","comp
原创 2023-08-23 12:42:39
63阅读
  • 1
  • 2
  • 3
  • 4
  • 5