随笔分类 -  【CTF】Bugku-Web

摘要:web 头等舱 bugku的web头等舱~ 啊现在写web题已拿到题目看完界面就是看源码找线索,然而这题竟然毫无思路??? 结果只能从他题目想了··头等舱··头··会不会在它数据包里的头部呢。。抓包试试 没有诶···丢到Repeater看看那里有很多信息流 哦豁第一眼没看到。。看了几下是在还真是在头 阅读全文
posted @ 2020-04-16 15:49 碎了的冰 阅读(175) 评论(0) 推荐(0)
摘要:web 请输入密码查看flag bugku的web请输入密码查看flag~ 典型的暴力破解题···掏出bp··· 抓包 丢给intruder 设置初始值10000最后的值为99999步长为1 然后开始爆破吧··开始烤笔记本,然后随便点开一个看···直接有flag了?还以为要爆破这1W8个数字到啥时候 阅读全文
posted @ 2020-04-16 15:48 碎了的冰 阅读(395) 评论(0) 推荐(0)
摘要:web 矛盾 bugku的web矛盾~ 诶诶诶代码审计嘛用postman丢个num=1给他不就好了 emmmm我的flag呢呢呢呢!!??? 啊看了代码才知道num不能等于数字但是要等于1。。所以在1后面多打几个字符就出来了。。。??黑人问号QAQ基础不牢地动山摇,可能意思就是当他为字符串1时就输出 阅读全文
posted @ 2020-04-16 15:47 碎了的冰 阅读(171) 评论(0) 推荐(0)
摘要:web 黑页 打开网址诶嘿这个特效做得好看诶 ,用御剑扫描一下后台,第二个是就他的后台地址 诶打开以后是登陆界面,看到输入账号密码的第一个想法就是burpsuite暴力破解咯 拿到密码 登陆~ 阅读全文
posted @ 2020-04-16 15:44 碎了的冰 阅读(791) 评论(0) 推荐(0)
摘要:web 管理员系统 打开网站···看了下源码··嗯往下拉卧槽。。百度一波这是base64加密。。在线解密得到test123 但是 那只好在本地登陆了···加一个X Forwarded For为本地 然后用户名没说明就用万能的admin呗 阅读全文
posted @ 2020-04-16 15:42 碎了的冰 阅读(114) 评论(0) 推荐(0)
摘要:web 备份是个好习惯 Emmmm看到一串乱码当然是想到加密解密但是试过了几个不行就算了。。题目说备份是个好东西,那我们找找备份看,备份当然是用文件备份了但是在哪找呢,网页上的备份文件,emm想起之前的御剑扫描后台找到url不妨试试,掏御剑看到个index.php有点线索了 然后进这个index.h 阅读全文
posted @ 2020-04-16 15:41 碎了的冰 阅读(245) 评论(0) 推荐(0)
摘要:web Web5 唔打开一看密密麻麻的玩意,excuse me????先尝试把它放到CTF{}中直接提交不对。。。 后来居然是丢到控制台那边··真会玩···我的天 然而把这个交上去还是找不到答案?? 回头一看字母大写····全改大写就能交了···诶 5.1达成~ 阅读全文
posted @ 2020-04-16 15:39 碎了的冰 阅读(224) 评论(0) 推荐(0)
摘要:web web4 看了源码当然一脸懵···后来才知道是有个unescape解码,诶第一次碰到 把他们丢到在线解码工具然后观察了下能凑出一串神秘代码 交上去就好了 阅读全文
posted @ 2020-04-16 15:37 碎了的冰 阅读(281) 评论(0) 推荐(0)
摘要:web flag就在index里 一脸懵,看了源码啥也没有 明明已经在index了呀,点进去应该也不是 不过还是点了,emm要不把这里的file=show.php改成index.php试试?唔 改完依旧什么也没有···还出了五万多个Bugku ctf 感觉智商收到很大的凌辱··· 后来才了解到php 阅读全文
posted @ 2020-04-16 15:33 碎了的冰 阅读(527) 评论(0) 推荐(0)
摘要:web 变量1 打开了网址是这样的 分析一下给出的php代码 flag In the variable ! 分析完还不是很理解,$$args提示我们需要用上可变变量,意思是说flag在变量里,但是并不是args变量,我们可以通过用全局变量赋给args变量,用$$实现变量的变化来得到flag,我就直接 阅读全文
posted @ 2020-04-06 22:08 碎了的冰 阅读(210) 评论(0) 推荐(0)
摘要:web 你必须让他停下 Emmmm还是先看看源码,上面就写了flag就在这里 首先尝试了下点开图片···依然没线索,于是掏出burpsuite抓包丢到Repeater找找 Emmmm还真在这儿 阅读全文
posted @ 2020-04-06 21:45 碎了的冰 阅读(280) 评论(0) 推荐(0)
摘要:web 域名解析 进入文件夹 加入要解析的域名 登陆网址即可 阅读全文
posted @ 2020-04-06 21:43 碎了的冰 阅读(212) 评论(0) 推荐(0)
摘要:web 基础$_GET 这道题打开以后看了下他的意思,就是把flag用GET方法传到what变量网页就打印出flag的值, 想了想不太会···百度了下竟然是在URL那里加个?what=flag 得到flag 阅读全文
posted @ 2020-04-06 21:41 碎了的冰 阅读(148) 评论(0) 推荐(0)
摘要:Web 计算器 打开网站一看就是让我们算个数嘛,可是输入的时候被限制了他只让我们输一个数字, 这个时候没多大思路还是审查元素看一波,看到表单的部分有个maxlength=1..诶根据之前学的HTML知识把这改掉就好了,我们直接修改成maxlength=3就能输入答案了,得到flag。 阅读全文
posted @ 2020-04-06 21:40 碎了的冰 阅读(174) 评论(0) 推荐(0)
摘要:Web web2 打开网站就是一堆滑稽····显然是个图片, 我们先审查元素看看源码吧,嗯拿到flag了,简单的第一题 阅读全文
posted @ 2020-04-06 21:37 碎了的冰 阅读(253) 评论(0) 推荐(0)