
CTF WEB
foreverzwl
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Bugku:看看源码吧
根据提示查看了源码,将p1、p2内容拿去url解码得到变量p1、p2的内容:var p1 = 'function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b'var p2 = 'aa648cf6e87a7114f1"==a.value)...原创 2018-10-22 18:04:17 · 1171 阅读 · 0 评论 -
Bugku:flag在index里
php文件包含漏洞原创 2018-10-22 22:35:51 · 1804 阅读 · 0 评论 -
Bugku:点击一百万次
日常查看源码,发现每点击一次clicks自增1,当clicks大于等于一百万时,发送key为clicks,value为变量clicks的值的post请求。使用burpsuite抓下包,ctrl+r,修改报文如下,点击go,即可得到flag:...原创 2018-10-23 16:00:08 · 957 阅读 · 0 评论 -
Bugku:输入密码查看flag
题目提示我们密码爆破,使用burpsuite,随便输入五位数抓一下包设置如下:点击Intruder - > start attack ,找到长度有明显差异的:原创 2018-10-23 16:26:44 · 1477 阅读 · 0 评论 -
Bugku:备份是个好习惯
这题对于我这小白来说,有点难想,这里做一下记录:根据题目提示:备份是个好习惯,备份文件的扩展名为.bak,尝试输入http://123.206.87.240:8002/web16/index.php.bak,成功得到文件index.php.bak,内容如下:$_SERVER['REQUEST_URI']:https://blog.youkuaiyun.com/wjciayf/article/...原创 2018-10-23 21:19:32 · 505 阅读 · 0 评论 -
Bugku:速度要快
提示是要发送携带margin值的post请求,抓一下包:但是多GO几次就会发现flag值是动态改变的,所以发送post请求时必须与get请求在同一会话下才能行。先把flag拿去base64解码。不同flag值解码后,:后面的值也是动态变化的,这个应该就是margin的值了,再拿它进行一次base64解码,得到正确值:分析完之后,编写python脚本,使get跟post保...原创 2018-11-07 20:52:16 · 905 阅读 · 0 评论 -
Bugku:前女友
国际惯例查看一下源码:点击链接,获得新内容:我们需要发送get请求,三个参数v1、v2、v3,进入判断需满足:v1不等于v2,且v1和v2的md5加密结果相等。 v3与flag的值相等这里利用md5不能加密数组,绕过第一层判断,再利用php strcmp漏洞,strcmp比较数组与字符串时,返回结果为相等,可以绕过第二层判断。具体这里有篇博客举例简单明了:https://b...原创 2018-11-16 16:00:49 · 307 阅读 · 0 评论