
bugku
BugKu是一个专注于网络安全和漏洞挖掘的社区,它聚集了众多安全研究人员和开发者,共同探讨和分享最新的漏洞信息、安全工具和渗透测试技巧。BugKu专栏致力于提供一个交流平台,让安全爱好者能够学习到前沿的安全知识,提升自己的技能水平。专栏内容涵盖漏洞分析、安全防护策略、逆向工程、编程技巧等多个方面,旨
丢了没
这个作者很懒,什么都没留下…
展开
-
【Bugku-web】 滑稽
flag就在页面代码中。原创 2024-07-30 19:24:38 · 211 阅读 · 0 评论 -
BugKu:Simple_SSTI
如图所示,我们会得到相关的提示,根据提示信息,我们利用。1.这里我们看到需要我们注入一个flag参数。3.这里我们去传入flag查看config。1.这里告诉我们需要传一个flag的参数。3.这里我们利用flask的模板注入。的模板注入,就能直接得到flag。2.我们f12查看这里提示我们。2.我们同样的去查看页面源代码。发现页面很乱,不能得到有用信息。4.我们尝试SSTI模版注入。5.我们依次读取目录看看\。我们发现了flage目录,6.我们查看flage。原创 2024-07-30 17:04:58 · 201 阅读 · 0 评论 -
BugKu:留言板
看到输入框我们首先想到可能是sql注入或者是xss注入。原创 2024-07-30 19:21:43 · 357 阅读 · 0 评论 -
BugKu:Flask_FileUpload
并且告诉我们给它一个文件,他将通过python运行并告知我们结果。这里我们看到上传成功但并没有有用的信息,我们查看源码看看。我们发现下面有很多文件,并包含flag,3.我们修改朋友脚本去查看flag。并将py文件后缀改成jpg上传。原创 2024-07-30 17:28:52 · 221 阅读 · 0 评论 -
Bugku-Web(计算器)
我们看到这里只能输入一个字符。我们F12打开开发者工具。原创 2024-07-30 19:30:59 · 324 阅读 · 0 评论