Bugku_Web_WriteupWriteup略显粗糙~~部分Web题没有得到最后的flag只是有了一个简单的思路~Web1:如上,打开题目答题网址后就会弹出一张图片,看图片就可以发现是一段PHP源码,通过对源码的解析得出以下: $c = ' ' if ($a == $c) { // 在之前isset()判断是否存在$a变量,从php源码中没有发现$a变量;故此在URL中可以构造一个变量a并
转载 2021-05-15 22:06:27
659阅读
2评论
首先知道该页面存在sql注入。先判断是否存在注入点。发现是单引号闭合注入。通过页面回显信息判断当前列数判断页面中可以回显的点爆库名使用命令:0’ union select table_name,2,3,4 from information_
原创 2022-02-15 11:07:44
998阅读
首先知道该页面存在sql注入漏洞。先判断是否存在注入点。发现是单引号闭合注入。通过页面回显信息判断当前列数判断页面中可以回显的点爆库名使用命令:0’ union select table_name,2,3,4 from information_schema.tables where table_schema=‘skctf_flag’#爆表名使用命令‘:0’ union sele...
原创 2021-09-03 09:51:30
4506阅读
第一题:WEB2右击查看查看源代码或者直接F12审查元素就可以看到flag值了。第二题:计算器右击审查元素,发现input表单里有一个maxlenth属性。将属性值调大,就可以输入计算结果,从而拿到flag。当然burp抓包和自制表单也可以实现该功能。第三题:WEB基础$_GET可以通过查看给出源码直接传递GET参数。拿到flag第四题:WEB基础$_POST可以自己通过写一个...
原创 2021-09-03 09:51:32
4090阅读
第一题:WEB2右击查看查看源代码或者直接F12审查元素就可以看到flag值了。第二题:计算器右击审查元素,发现input表单里有一个maxlenth属性。将属性值调大,就可以输入计算结果,从而拿到flag。当然burp抓包和自制表单也可以实现该功能
原创 2022-02-15 10:21:08
4568阅读
一上来就给了两个文件,一个是加密的源代码,一个是加密过程文件,challenge.pyN1ES.pyN1ES.py里一共有四个函数,一个类,类里含有两个函数,除了最后一个encrypt函数外其他函数都是在对key进行运算,然后通过key来对flag进行加密,所以我直接跑了一下程序,获得了key加密后的数据,然后只对encrypt函数进行逆向解密脚本:Kn=[['~','w','Y','k','k'
原创 2019-09-03 10:27:13
1363阅读
1点赞
第11题:web5查看页面源代码,发现被隐藏掉的代码。怀疑是javascript代码。网上试了各种解密和解压缩方法都不行。试了试直接在console控制台运行。成功运行并拿到flag。第12题:头等舱。查看页面源代码和web请求。发现什么都没有,空空如也。于是开了bt抓包。通过网页的response发现了headers中藏有flag值第13题:网站被黑首先查看网站源代码。发现网站没有什...
原创 2021-09-03 09:51:31
4787阅读
第21题:秋名山老司机根据题目要求可以看出题目要求在两秒内计算出div标签中给出的值。这里采用py传递value参数。通过post传递参数。session保持会话,从而拿到flag。第22题:速度要快。burp抓包发现一个response请求头。里面有一个flag属性。第一次判断是base64加密的。观察注释。传post传margin,控制session保持flag不变。写python。...
原创 2021-09-03 09:53:09
4023阅读
第11题:web5查看页面源代码,发现被隐藏掉的代码。怀疑是javascript代码。网上试了各种解密和解压缩方法都不行。试了试直接在console控制台运行。成功运行并拿到flag。第12题:头等舱。查看页面源代码和web请求。发现什么都没有,空空如也。于是开了bt抓包。
原创 2022-02-15 10:43:52
928阅读
第21题:秋名山老司机根据题目要求可以看出题目要求在两秒内计算出div标签中给出的值。这里采用py传递value参数。通过post传递参数。session保持会话,从而拿到flag。第22题:速度要快。burp抓包发现一个response请求头。里面有一个flag属性。
原创 2022-02-15 11:06:10
1280阅读
好用的CE这题有好多种解法,我会一个个解释。只用OD只用CECE+OD下载文件点两下试试无壳1.只用OD只用OD我只想出两种办法,虽然只是下断点的方式不同,但也代表了不同的思路。一、 第一种是最直接的也是最笨的,在搜索字符串里的所有内容都下断点,这里幸好搜索的字符串不是很多,而且flag凑巧是直接存储在内存里的,所以可以使用。若没这么幸运的话就只能在提示的字符串 “点击一万次有flag” 处下断点
原创 2019-08-14 18:32:39
3620阅读
1点赞
Bugku crypto Math&English writeup 下载附件,打开后,获得如下内容: 通过计算,得到: 21 33 1 22 3 44 54 5 1 35 54 3 35 41 52 13 发现上述结果均由1,2,3,4,5 五个数字组成 推测为元音密码。 按照对照表即可得到flag ...
转载 2021-08-13 12:26:00
180阅读
2评论
前言:最近做了一些Bugku入门的web题目,感觉web题挺有趣的,并非是得出flag,而是可以通过一个题目学习到很多知识。域名解析题目说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag,如果了解域名解析的原理和系统文件host的作用,那这道题就很简单了。通俗的话说:域名是为了我们方便记忆,但计算机识别的是IP地址,所以要将域名解析为IP地址才能访问到自...
原创 2021-10-23 16:14:43
1677阅读
打开靶场,发现php代码 很明显,这是一道关于php正则表达式的题,代码也很简单,这里需要注意几个函数的用法 ①preg_match(pattern,str,match): pattern:匹配模式 str:参与匹配的字符串 match:如果提供了参数matches,它将被填充为搜索结果。 $mat ...
转载 2021-10-11 21:59:00
145阅读
2评论
2020WMCTFWebWriteup一叶飘零嘶吼专业版前言周末打了下WMCTF,Web题量大且大多需要细致推敲,以下是部分Web题解。web_checkin签到题不多说了,似乎是出题的时候,忘记改flag名了……直接包含即可:http://web_checkin.wmctf.wetolink.com/?content=/flagno_body_knows_php_better_than_me题目
原创 2021-04-09 20:28:10
559阅读
作者:agetflag 原文来自:ISG 2018 Web Writeup ISG 2018 Web Writeup CTF萌新,所以写的比较基础,请大佬们勿喷,比赛本身的Web题也不难 calc 首先看到题目后,在输入框中测试了一下,发现可以被执行 首先猜想是不是ssti,模板注入,但是平常遇到的
转载 2018-09-06 14:50:00
77阅读
2评论
目录EasyPhpparseHash EasyPhp<?php $sz_txt = $_GET["sz_txt"]; $sz_file = $_GET["sz_file"]; $password = $_GET["password"]; if(isset($sz_txt)&&(file_get_contents($sz_txt,'r')==="welcome to jx
原创 2023-06-19 16:11:49
170阅读
CTF BugKu平台—(Web篇①)刷题记录
原创 2023-09-08 16:26:13
599阅读
CTF BugKu平台———(Web篇②) 刷题记录
原创 2023-09-11 14:07:05
272阅读
Flask_FileUpload1.进入环境如此情形感觉是文件上传漏洞,但是先F12查看一下网页源代码由网页源代码可以知道提交文件后会运行python文件,而且只能提交**.jpg.png**文件,所以说写好文件代码,并且改成jpg或者png格式上传import os os.system('cat /flag')源代码查看flag滑稽打开网页环境,发现满屏的滑稽正常操作,F12查看源代码得到fla
ctf
原创 2023-04-07 14:00:16
223阅读
  • 1
  • 2
  • 3
  • 4
  • 5