随笔分类 -  Bugku Web WP

摘要:那么我们是否可以通过filename访问index.php呢,试一下,将index.php通过base64编码得 aW5kZXgucGhw 然后访问,line应该是行数,随便去试一下就知道了 用脚本把index.php的源码读出来~ 1 import requests 2 a=30 3 for i 阅读全文
posted @ 2019-12-30 16:05 Kruskal 阅读(241) 评论(0) 推荐(0)
摘要:右键查看源码~ 使用bp抓包试一试 使用base64解码 然后把这个假flag一交,然后告诉你错误,GG,为什么不行呢,你多试几次会发现flag一直在变,咋办呢,接下来我挪用了大佬的脚本,没办法,还没自学python,只能先用着大佬的啦 代码借鉴于:https://www.cnblogs.com/y 阅读全文
posted @ 2019-12-30 15:17 Kruskal 阅读(108) 评论(0) 推荐(0)
摘要:写一个python脚本,由于初学只能白嫖大佬的了~~~https://blog.csdn.net/STARSG0d/article/details/92683276 1 import requests 2 import re 3 s = requests.Session() 4 r = s.get( 阅读全文
posted @ 2019-12-30 13:02 Kruskal 阅读(155) 评论(0) 推荐(0)
摘要:利用御剑扫描后台发现了点东西!!! 阅读全文
posted @ 2019-12-23 16:39 Kruskal 阅读(271) 评论(0) 推荐(0)
摘要:用记事本打开后就是flag~ 我也是醉了!!! 阅读全文
posted @ 2019-12-23 16:22 Kruskal 阅读(102) 评论(0) 推荐(0)
摘要:右键查看源码~ 什么都没发现~ , 想到题目的提示~ 给hint随便赋一个参数试一试~ 若unserialize($cookie)全等于$KEY,这里注意有双引号,大体意思是:cookie的参数为ISecer,值为$KEY的序列化 用PHP测试一下 可以看到serialize($KEY)的值为 s: 阅读全文
posted @ 2019-12-23 12:44 Kruskal 阅读(220) 评论(0) 推荐(0)
摘要:把文件下载并解压得到一个给字符串加密的PHP 1 <?php 2 function encrypt($data,$key) 3 { 4 $key = md5('ISCC'); 5 $x = 0; 6 $len = strlen($data); 7 $klen = strlen($key); 8 fo 阅读全文
posted @ 2019-12-22 20:44 Kruskal 阅读(483) 评论(0) 推荐(0)
摘要:该题是walf严格匹配,通过修改Content-type后字母大小写可以绕过检测,然后是后缀黑名单检测和类型检测,逐个绕过 php别名:php2, php3, php4, php5, phps, pht, phtm, phtml(一个个去试,发现php5没有被过滤掉) 阅读全文
posted @ 2019-12-22 20:05 Kruskal 阅读(367) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2019-12-22 17:48 Kruskal 阅读(189) 评论(0) 推荐(0)
摘要:file_get_contents()文件包含漏洞,根据题目提示txt?尝试flag.txt payload: ?ac=flags&fn=flag.txt 阅读全文
posted @ 2019-12-22 15:57 Kruskal 阅读(187) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2019-12-22 14:49 Kruskal 阅读(110) 评论(0) 推荐(0)
摘要:打开bp,伪造IP地址 X-Forwarded-For:127.0.0.1 阅读全文
posted @ 2019-12-22 13:57 Kruskal 阅读(119) 评论(0) 推荐(0)
摘要:抓住两点提示: 1.md5碰撞 2.please input a 利用0 == 字符串是成立的,从而可以绕过MD5检查。 所以找一个md5是0e开头的值,因为 php 在处理 == 的时候当碰到的字符串有一边为 0e 开头的就把这串字符串认为是科学计数法, 所以就是 0 所以 payload: ?a 阅读全文
posted @ 2019-12-22 12:24 Kruskal 阅读(386) 评论(0) 推荐(0)
摘要:增加一个Referer : https://www.google.com 就OK啦 阅读全文
posted @ 2019-12-22 12:03 Kruskal 阅读(96) 评论(0) 推荐(0)
摘要:没有账号?注册一个试一试~ 题目提示用SQL约束攻击,那么什么是SQL约束攻击呢? 约束攻击的原理就是注册用户名为'admin '(有多个空格)的账号,密码'*******'(密码可以自定义,符合条件即可) 在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。换句话说“123”等同于“123 阅读全文
posted @ 2019-12-22 11:29 Kruskal 阅读(209) 评论(0) 推荐(0)
摘要:首先我们需要知道点小知识: 1.preg_match 函数用于执行一个正则表达式匹配 2.基本思路:拆分->各个击破 "/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i" /xxx/i 是PHP或Perl一类的语言中的正则表达式,其中xxx表示真正的 阅读全文
posted @ 2019-12-22 10:33 Kruskal 阅读(272) 评论(0) 推荐(0)
摘要:看了一些大佬的做题方法,做一下小小总结: 要知道的小知识: explode() 函数把字符串打散为数组,$poc_1=assert; assert() 任意代码执行,打印当前目录 1.使用?s=print_r(scandir('./'))进行目录扫描以发现代码的执行漏洞 2.也可以通过查看所有的文件 阅读全文
posted @ 2019-12-21 21:44 Kruskal 阅读(146) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2019-12-21 20:16 Kruskal 阅读(117) 评论(0) 推荐(0)
摘要:先测试注入点~ 当输入 1的时候,返回的是龙龙龙的成绩单,当加一个引号,不返回结果,然后再输入1‘# 则返回龙龙的成绩,很明显,这里需要闭合,是字符型的注入。同理输入2,3分别能查到2,3号学生的成绩 1.order by确定列数 观察表格,有名字和三科成绩了,所以就测试4或者更高 先试 1' or 阅读全文
posted @ 2019-12-21 16:55 Kruskal 阅读(182) 评论(0) 推荐(0)
摘要:试图去解码,发现根本得不到想要的结果~ 回想题目说备份是种好习惯,提示提到了备份,应该是备份文件源码泄漏一类的,从这里去思考问题 补充点知识: 备份文件一般情况是在后缀名后加的*.bak *.bak(被自动或是通过命令创建的辅助文件,它包含某个文件的最近一个版本) http://123.206.87 阅读全文
posted @ 2019-12-20 13:28 Kruskal 阅读(195) 评论(0) 推荐(0)