bugku 题目入门练习(一)

一:bugku签到题(misc)

打开题目,扫描公众号关注bugku公众号号后进入与其的消息页面,即可获得flag,提交即可。

二:猜(misc)

题目描述,猜出人名,很简单,直接把图片下载下来,然后用秘塔ai以图搜图,搜出是刘亦菲,所以flag是flag{liuyifei}

三:my-first-sql(web)

点击进入靶场后,账户输入admin' or 1=1 --,密码随便输,就可以得到flag,这里涉及到万能密码知识点,可以去详细了解一下。

“admin' or 1=1 --” 是一种在 SQL 注入攻击中可能会使用的恶意语句,以下对每个字符的含义进行解释:

a - d - m - i - n:这部分是字符串 “admin”,通常是尝试作为用户名,攻击者可能猜测目标系统中存在 “admin” 这个具有较高权限的用户。

':单引号在 SQL 中用于表示字符串的开始和结束。在这里,它紧跟在 “admin” 之后,与前面的 “admin” 共同构成一个完整的字符串。但如果应用程序对用户输入没有进行恰当的过滤,这个单引号就可能被攻击者利用来破坏 SQL 语句的正常结构。

or:这是 SQL 中的逻辑运算符,用于连接两个条件,表示 “或” 的关系。只要 “or” 两边的条件中有一个为真,整个表达式就为真。

1=1:这是一个永远为真的条件判断。在 SQL 注入中使用它,是为了确保无论原 SQL 语句中的其他条件如何,整个条件判断部分始终为真。

--:这是 SQL 中的注释符号,用于表示从它开始到该行末尾的内容都是注释。在 SQL 注入中使用它,是为了注释掉原 SQL 语句中剩余的部分,防止其干扰攻击者构造的恶意条件。例如,如果原 SQL 语句是 “SELECT * FROM users WHERE username = 'admin' AND password = 'xxxx'”,攻击者输入 “admin' or 1=1 -- ” 后,SQL 语句就变成了 “SELECT * FROM users WHERE username = 'admin' or 1=1 -- AND password = 'xxxx'”,这样 “AND password = 'xxxx'” 这部分就被注释掉,不起作用了,而 “username = 'admin' or 1=1” 始终为真,攻击者就可能绕过认证机制访问到相关数据。

四:ok(crypto)

点开题目,发现是很明显的ook编码格式,直接复制文本内容,进这个网站,https://www.splitbrain.org/services/ook,点击Ook to text解码即可得到flag

五:[+-<>](crypto)

打开题目一看就是某种编码,直接拖进工具随波逐流里解码,直接在BrainFuck解码板块拿到flag: flag{0d86208ac54fbf12}

今日保姆级入门讲解结束,需要随波逐流软件安装包的可关注私信免费领取,点个赞再走吧。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值