随笔分类 - Bugku Web WP
摘要:直接进行burpsuite 的 intruder 爆破模块进行爆破, 得到密码为 13579. 输入进去得到flag
阅读全文
摘要:查看一下源代码 点进去,发现没有什么有价值的东西~ 根据题目提示flag在index.php里面,所以我们可以通过php://filter读取文件内容 构造payload: http://123.206.87.240:8005/post/index.php?file=php://filter/rea
阅读全文
摘要:右键查看源代码 先进行URL解码 解码之后可以得到一串 js 代码, 具体逻辑大概就是 var p1 = "67d709b2b"var p2 = "aa648cf6e87a7114f1"eval(unescape(p1) + unescape('54aa2' + p2)) 将它们拼接起来就OK啦,得
阅读全文
摘要:先补充点小知识: 关于jjencode 和 aaencode(颜文字) 1.什么是jjencode? 将JS代码转换成只有符号的字符串2.什么是aaencode? 将JS代码转换成常用的网络表情 3.解密方法 可以直接利用浏览器的控制台输入密文,执行后即可解密。 右键查看源码
阅读全文
摘要:http://123.206.87.240:8004/index1.php 源码对传入的参数 args 进行正则匹配, 过滤非数字, 字母, 下划线然后看到下面 eval("var_dump($$args);"); 主要看 $$args, 结合题目提示 flag 在变量里面, 这时候可以传入 GLO
阅读全文
摘要:题目源码如下 <?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__); ?> 1.分析$_REQUEST()函数 预定义的$_REQUEST变量包含了$_GET
阅读全文
摘要:地址:http://123.206.87.240:8002/web12/ 打开网站后网页一直都在跳动,而且页面不同,猜测flag在其中的一些网页中 方法一: 1.打开F12 2.进行如下操作 方法二:利用bp抓一下包 多点了两下,就得到了flag
阅读全文
摘要:听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag 1.修改hosts文件:进入C:\Windows\System32\drivers\etc的hosts,使用记事本打开,打开之后,在最后一行添加123.206.87.240 flag.baidu.com,然后
阅读全文
摘要:http://123.206.87.240:8002/web3/ 方法一:F12查看源码!!! 发现是一串html 注释, unicode 编码, 解码一下就是 flag 方法二:抓包, 发现 http 请求头有一个 If-Modified-Since, 把这个字段删除后就能看到源码. 如果不删的话
阅读全文
摘要:不是数字,而且等于1,比较容易想到的是%00,%20截断 知识储备:is_numeric() 函数用于检测变量是否为数字或数字字符串。如果指定的变量是数字和数字字符串则返回 TRUE,否则返回 FALSE。 注意 is_numeric函数对于空字符%00,无论是%00放在前后都可以判断为非数值,而%
阅读全文
摘要:http://123.206.87.240:8002/get/ 构造payload 得到flag
阅读全文
摘要:地址:http://123.206.87.240:8002/yanzhengma/ 发现只能输入一位数!按F12打开源码后会发现一个maxlength限制了输入长度 更改一个合适的数字就OK 进行输入得到flag
阅读全文
摘要:听说聪明的人都能找到答案http://123.206.87.240:8002/web2/ 直接查看源码~~~
阅读全文

浙公网安备 33010602011771号