随笔分类 -  bugku-wp

摘要:打开题目 是一个登录界面 点了下login,果然没反应 查看一下源代码 发现了admin.css 访问试试 提示试试?31236 打开得到一串代码 1 <?php 2 error_reporting(0); 3 $KEY='ctf.bugku.com'; 4 include_once("flag.p 阅读全文
posted @ 2021-06-18 16:45 c0d1 阅读(619) 评论(0) 推荐(0)
摘要:打开题目 是一串php代码 1 <?php 2 // php版本:5.4.44 3 header("Content-type: text/html; charset=utf-8"); 4 highlight_file(__FILE__); 5 6 class evil{ 7 public $hint 阅读全文
posted @ 2021-06-18 16:30 c0d1 阅读(1296) 评论(1) 推荐(1)
摘要:打开题目 是一串代码 1 <?php 2 extract($_GET); 3 if (!empty($ac)) 4 { 5 $f = trim(file_get_contents($fn)); 6 if ($ac $f) 7 { 8 echo "<p>This is flag:" ." $flag< 阅读全文
posted @ 2021-06-16 19:35 c0d1 阅读(1168) 评论(0) 推荐(0)
摘要:打开题目 提示从本地访问 试试添加一个值为127.0.0.1的X-Forwarded-For 成功得到flag 阅读全文
posted @ 2021-06-16 16:26 c0d1 阅读(101) 评论(0) 推荐(0)
摘要:根据题目给的提示sql约束攻击 百度了一下,说说自己的理解 约束SQL注入的原理就是利用的约束条件,在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。 就是“test”等同于“test ” SELECT * FROM users WHERE username='test '; SELECT 阅读全文
posted @ 2021-06-16 16:19 c0d1 阅读(136) 评论(0) 推荐(0)
摘要:打开题目 发现只有一个注册的跳转链接 点击试试 查看一下源代码 也没有发现 fuzz一下看看有没有备份文件 找到了www.zip的备份文件 下载下来看看 打开index.js得到源代码 发现set-value,判断存在js原型链污染 对于js原型链污染,下面这篇讲的挺详细的 https://blog 阅读全文
posted @ 2021-06-15 21:22 c0d1 阅读(1040) 评论(0) 推荐(1)
摘要:1.聪明的小羊 打开题目得到描述 猜测是栅栏密码,描述翻过了2个栅栏,猜测栏数为2 使用bugku的在线工具解密,成功得到flag 2.ok 打开题目,下载附件 可以明显看出是Ook加密 直接使用bugku在线工具解密 得到flag 3.[+-<>] 打开题目 根据描述可以看出是使用了brainfu 阅读全文
posted @ 2021-06-05 18:26 c0d1 阅读(167) 评论(0) 推荐(0)
摘要:打开题目,是一串php代码,显然是考验代码审计的能力了 1 <?php 2 error_reporting(0); 3 require __DIR__.'/flag.php'; 4 5 $exam = 'return\''.sha1(time()).'\';'; 6 7 if (!isset($_G 阅读全文
posted @ 2021-05-31 20:04 c0d1 阅读(97) 评论(0) 推荐(0)
摘要:首先先注册一个用户 发现头像可以上传图片 直接图片马加抓包 发现他把上传的图片转换成base64的格式 开头就是data:image/jpeg;base64,即data%3Aimage%2Fjpeg%3Bbase64%2C 将里面的jpeg改为php,再在后面加上一句话木马base64编码后的字符串 阅读全文
posted @ 2021-04-13 20:42 c0d1 阅读(303) 评论(0) 推荐(0)
摘要:点进链接,发现页面里没什么东西,查看源代码 发现一串flag 但是提示flag错误 以为是base64 解码之后继续提交发现还是错误 回过头来看一下描述 再翻看了下评论,考的是git泄漏,下面的博客里讲的挺详细的 https://blog.csdn.net/xy_sunny/article/deta 阅读全文
posted @ 2021-04-13 19:41 c0d1 阅读(79) 评论(0) 推荐(0)