BUGKU--web
俺是一位小白
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
BUGKUweb-never give up
进入网站,右键源码,发现1p.html 首先要知道源码页面的网址的前边的一部分时view-source. 直接在URL输入view-source://123.206.87.240:8006/test/1p.html,进入源码,一看就发现一大堆代码,解码去吧, 先base64解,在url解,发现f412a3g.txt,访问即可 ...原创 2019-12-23 20:48:54 · 205 阅读 · 0 评论 -
BUGkuCTF-成绩查询
输入1 出来界面,猜测应该是sql注入,看源码是post注入, 输入id=1’,没有出来成绩单,是单引号注入 加上注释符,然后使用union select 1,2,3,4一次次尝试,在输入5的时候没有成绩,猜测是5列,查出来库的名字后往下就是纯粹的sql注入了,查表,查列,就能查出来flag了 ...原创 2019-12-21 16:48:47 · 799 阅读 · 2 评论 -
BUGkuCTF-点击一百万次
查看源码,每点击一次,改变的是clicks值,直接使用post传参,让clicks=1000000,然后运行,就直接出来flag了原创 2019-12-21 16:29:30 · 285 阅读 · 0 评论 -
BUGkuCTF-flag在index里
进入页面后,查看源代码和消息头都没有flag,提示是flag在index里,看到URL好像是文件包含,试一下,http://123.206.87.240:8005/post/?file=php://filter/read=convert.base64-encode/resource=index.php 出来一堆字符,进行base64解码,在解码里就有flag了 ...原创 2019-12-21 16:24:37 · 358 阅读 · 0 评论 -
BUGkuCTF-web4
右键查看源码,发现一堆编码字符,先使用url解码,应该是js代码 看代码后发现p1=67d709b2b,p2=aa648cf6e87a114f1。 unescape是js的一种解码函数,解码拼接就出来了原创 2019-12-21 16:07:30 · 214 阅读 · 0 评论 -
BUGkuCTF-网站被黑
右键查看源代码,没有flag值,在头消息中,也没有发现flag值,用一款大神的软件:御剑后台扫描 扫出来一些子页面,输入其中的shell.php跳转到webshell页面 使用bp抓包, 点击行动,发送给测试器,点击测试器,在有效负荷界面,添加密码字典 然后进行撞库,暴力破解就完事了 ...原创 2019-12-21 15:53:56 · 798 阅读 · 0 评论 -
BUGkuCTF-web5
直接右键查看源码,发现 打开火狐浏览器原创 2019-12-21 15:39:54 · 131 阅读 · 0 评论 -
BUGkuCTF-web3
域名解析就是域名到IP地址的转换过程 访问123.206.87.240出现404找不到,启用服务器代理,使用bp抓包,直接更改host标签 为 flag.baidu.com,放包,出flag原创 2019-12-21 15:26:14 · 158 阅读 · 0 评论 -
BUGkuCTF-web3
打开网址,结果一直弹出对话框,可以一直点确定,也可以直接在网址前面加上view-source. view-source是网页源码前面才有的 加上这个直接显示源码,翻看源码看到最下面有串字符,直接解码,完事 ...原创 2019-12-21 15:16:26 · 159 阅读 · 0 评论 -
BUGkuCTF-矛盾
观看代码 is_numeric 函数用于检测变量是否为数字或数字字符串 直接在url里添加?num=1e0.1原创 2019-12-21 15:10:14 · 239 阅读 · 0 评论 -
BUGkuCTF-web2
打开页面,花里胡哨的! 直接按f12 直接就看到flag值了原创 2019-12-21 14:55:49 · 660 阅读 · 0 评论
分享