Flask_FileUpload1.进入环境如此情形感觉是文件上传漏洞,但是先F12查看一下网页源代码由网页源代码可以知道提交文件后会运行python文件,而且只能提交**.jpg.png**文件,所以说写好文件代码,并且改成jpg或者png格式上传import os os.system('cat /flag')源代码查看flag滑稽打开网页环境,发现满屏的滑稽正常操作,F12查看源代码得到fla
ctf
原创 2023-04-07 14:00:16
223阅读
前言:最近做了一些Bugku入门的web题目,感觉web题挺有趣的,并非是得出flag,而是可以通过一个题目学习到很多知识。域名解析题目说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag,如果了解域名解析的原理和系统文件host的作用,那这道题就很简单了。通俗的话说:域名是为了我们方便记忆,但计算机识别的是IP地址,所以要将域名解析为IP地址才能访问到自...
原创 2021-10-23 16:14:43
1662阅读
Bugku_Web_WriteupWriteup略显粗糙~~部分Web题没有得到最后的flag只是有了一个简单的思路~Web1:如上,打开题目答题网址后就会弹出一张图片,看图片就可以发现是一段PHP源码,通过对源码的解析得出以下: $c = ' ' if ($a == $c) { // 在之前isset()判断是否存在$a变量,从php源码中没有发现$a变量;故此在URL中可以构造一个变量a并
转载 2021-05-15 22:06:27
654阅读
2评论
打开靶场,发现php代码 很明显,这是一道关于php正则表达式的题,代码也很简单,这里需要注意几个函数的用法 ①preg_match(pattern,str,match): pattern:匹配模式 str:参与匹配的字符串 match:如果提供了参数matches,它将被填充为搜索结果。 $mat ...
转载 2021-10-11 21:59:00
145阅读
2评论
CTF BugKu平台—(Web篇①)刷题记录
原创 2023-09-08 16:26:13
588阅读
CTF BugKu平台———(Web篇②) 刷题记录
原创 2023-09-11 14:07:05
272阅读
Bugkuweb基础题目 计算器 打开发现一个加法,但只可以输入一位,故f12修改源代码即可 后得到正确计算得到flag 滑稽 直接查看源代码就爆出来了(眼睛都闪瞎了) 图片如下 Get 打开得到下面一串php 意思是what=flag即爆出来flag,故添加后缀?what=flag即可 post ...
转载 2021-10-21 20:35:00
148阅读
2评论
BugKu CTF web 滑稽 解题思路
原创 2023-12-07 09:14:08
164阅读
Bugku CTF web GET 解题思路
原创 2023-12-07 09:14:12
112阅读
bugku ctf post j解题思路
原创 2023-12-07 09:14:21
236阅读
打开靶场后先照例查看源码,发现了1p.html这个页面 进入这个文件,注意需要从源码的页面进入该页面,否则会显示另一个界面(暂不明白原理) 根据变量Words的形式,先进行URL解码,再进行部分base64解码后,发现解码后的字符又是URL编码格式,所以再次进行URL解码 最后得出一段代码,整理过后 ...
转载 2021-09-17 00:15:00
362阅读
2评论
BUGku CTF-POST 打开发现PHP代码 需要POST传参获取一个flag 使用burp来抓包改为POST传参what=flag 让他输出flag 改为POST 然后 what=flag 成功获得 BUGku CTF-矛盾 PHP一个数字和一个字符串进行比较或者进行运算时,PHP会把字符串转 ...
转载 2021-10-23 01:05:00
3938阅读
2评论
进行游戏,游戏失败 打开F2,失败后会有下面的的网址114.67.246.176:10263/score.php?score=25&ip=223.91.4.87&sign=zMMjU 前端源码中看到 25的base64编码为MjU=,sign=zMMJU 再打一次看看,这次打了50,链接为score ...
转载 2021-08-02 17:37:00
343阅读
2评论
打开靶场后发现是一段意义不明的字符,根据题目的提示,首先先测试几个常用的备份文件后缀,经验证为index.php.bak(当然,可以用御剑进行扫描),将文件down到本地后进行查看 接下来来逐行分析php代码 ① ② ③ ④ ⑤这是至关重要的一步,我最开始没有解出这道题就是卡在这一步上,首先我不是太 ...
转载 2021-09-12 14:39:00
235阅读
2评论
首先知道该页面存在sql注入。先判断是否存在注入点。发现是单引号闭合注入。通过页面回显信息判断当前列数判断页面中可以回显的点爆库名使用命令:0’ union select table_name,2,3,4 from information_
原创 2022-02-15 11:07:44
998阅读
首先知道该页面存在sql注入漏洞。先判断是否存在注入点。发现是单引号闭合注入。通过页面回显信息判断当前列数判断页面中可以回显的点爆库名使用命令:0’ union select table_name,2,3,4 from information_schema.tables where table_schema=‘skctf_flag’#爆表名使用命令‘:0’ union sele...
原创 2021-09-03 09:51:30
4506阅读
初入Python,看到很多大佬都是通过写脚本的方式获取到FLAG,因为抓到的包的response里falg一直会变。这里呈上大佬的Python脚本。顺便学习,把函数的用法记下,方便日后自己的学习。pyjin1 #!/usr/bin/env python3 blacklist = ["/","0","1","2","3","4","5","6","7","8","9","setattr","comp
原创 2023-08-23 12:42:39
63阅读
第一题:WEB2右击查看查看源代码或者直接F12审查元素就可以看到flag值了。第二题:计算器右击审查元素,发现input表单里有一个maxlenth属性。将属性值调大,就可以输入计算结果,从而拿到flag。当然burp抓包和自制表单也可以实现该功能。第三题:WEB基础$_GET可以通过查看给出源码直接传递GET参数。拿到flag第四题:WEB基础$_POST可以自己通过写一个...
原创 2021-09-03 09:51:32
4090阅读
今天做了个新题目,打开网页需要用户名和密码 用户名默认的猜测为admin
转载 2021-07-28 17:04:00
440阅读
2评论
第一题:WEB2右击查看查看源代码或者直接F12审查元素就可以看到flag值了。第二题:计算器右击审查元素,发现input表单里有一个maxlenth属性。将属性值调大,就可以输入计算结果,从而拿到flag。当然burp抓包和自制表单也可以实现该功能
原创 2022-02-15 10:21:08
4568阅读
  • 1
  • 2
  • 3
  • 4
  • 5