BugKu
文章平均质量分 57
山川绿水
心若有所向,何惧道阻且长
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
bugku overflow
IDA的特殊注释,含义是: 该变量通过“引用/地址”访问 (而非直接按值访问)。第一次来做PWN题目,查了好多的资料,安装各种工具,下面就来分享一下这道题目吧,大佬勿喷。[rbp-30h] 表示:数组 s 的 起始地址 在 rbp 下方0x30字节(即48字节)处。[rsp+0h] 表示:数组 s 的 起始地址 与当前 rsp 重合(偏移0字节)。rbp :栈基址寄存器,指向当前函数栈帧的基址(高地址)。rsp :栈指针寄存器,指向当前栈顶(低地址)。栈缓冲区溢出场景中, s 是被溢出的目标缓冲区。原创 2025-12-09 17:11:33 · 529 阅读 · 0 评论 -
bugku ezbypass
bugku ezbypass $++,$_++原创 2024-04-23 10:06:36 · 1424 阅读 · 1 评论 -
bugku 黄道十二官
【代码】bugku 黄道十二官。原创 2022-11-08 22:13:22 · 900 阅读 · 0 评论 -
聪明的php
聪明的php一、解题思路1.根据题目提示2.那么我们直接使用随便传入一个参数http://114.67.246.176:18387/?a=13.传入参数,一般情况下是文件包含,或者命令执行,而这道题目比较新颖,使用的是php模板注入4.根据测试2*4=8,确定是smarty模板注入测试phpinfo()函数http://114.67.246.176:18387/?a={if phpinfo()}{/if}5.真的是百密一疏,过滤了好多的函数,好在没有把passthru()函数过原创 2021-09-19 15:54:11 · 2538 阅读 · 7 评论 -
BugKu No one knows regex better than me
BugKu——No one knows regex better than me一、解题思路1.绕过第一层循环匹配将源代码挡下来,在本地测试<?php$second =$_REQUEST['second'];if(preg_match_all("/Yeedo|wants|a|girl|friend|or|a|flag/i",$second)){ echo '匹配成功!';} else echo '匹配失败!';?>本地搭建的方式也是,使用reques原创 2021-09-05 16:42:35 · 1651 阅读 · 21 评论 -
BugKu——Web——成绩查询
BugKu——Web——成绩查询1.拿到题目先测试注入点,分别输入了1,2,3,4;输入到4的时候没有回显2.当我们输入1'时会报错,而我们使用1'#时就不会报错3.测试or,and等关键字1' or 1=1#1' and 1=2#发现没有被过滤4.判断列名1' order by 1,2,3#三列,四列的时候依然回显正常,而当我们输入第五列的时候报错,说明有四列1' order by 1,2,3,4,5#5.查看显位点-1' union select 1,2,3,4#原创 2021-09-02 10:38:48 · 2672 阅读 · 0 评论 -
BugKu——Web——source
BugKu——Web——source一、解题思路1.查看页面源代码,看到flag2.base64解密3.有点奇怪,不过先提交试试4.果然没有这么简单,根据提示Linux环境,使用Xshell连不上,根据题目提示Source,那肯定是源代码泄露,还有一个提示就是源代码里的tig,有点脑洞是git泄露wget -r http://114.67.246.176:17920/.git5.下载下来的文件,进入到目录中6.执行命令git reflog7.接下来了就直接使用一个一个文件的测试原创 2021-09-02 09:46:30 · 1626 阅读 · 0 评论 -
BugKu——Web——社工-伪造
BugKu——Web——社工1.输入QQ号进行聊天2.试了好久,都没试出来,就扫描了一下目录3.发现三个目录都一样4.试了很久,试出来一个账号可以使用:3389404@qq.com5.进去之后,知道了小美的男朋友的QQ号3375881738,使用手机QQ识别一波6.知道了它男朋友的头像,还有一个重要的信息,她男朋友的昵称7.使用自己的QQ号伪造,昵称和头像,发送flag,即可获得flag8.参考链接:https://blog.youkuaiyun.com/tanyurong18/artic原创 2021-09-01 20:30:43 · 520 阅读 · 0 评论 -
BugKu——Web——bp
BugKu——Web——bp一、解题思路1.爆破密码2.抓包3.设置添加密码4.添加字典top1000.txt5.开始爆破6.但是没有爆破出来7.填坑经验,因为有一段JS过滤,所以密码输入进出以后会被过滤原创 2021-09-01 18:32:44 · 1506 阅读 · 0 评论 -
BugKu——Web——社工-初步收集
BugKu——Web——社工-初步收集一、解题思路这里可以下载辅助,下载下来的是一个压缩包,不过会被当做病毒处理,设置成信任的即可,解压出来是个*.exe双击启动即可随便输一个QQ和密码 回显都是哈哈,小别致你被骗了这里的话,设计一个知识点就是遇到这种开挂的软件或者别的软件时,我们可以查看流量的走向,这里就需要使用工具——wireshark就行抓流量包进行分析因为这里我使用的是WiFi,所以设置的是WLAN设置好之后,开始启动,刚才的*.exe文件进行运行,就可以抓到流量可以看到用户原创 2021-08-31 20:31:20 · 2239 阅读 · 2 评论 -
BugKu——Web——game1
BugKu——Web——game11.既然是个游戏,那就直接开一把http://114.67.246.176:15413/score.php?score=75&ip=183.224.81.99&sign=zMNzU===这道题不难,但是比较脑洞,分数刚好是后面的base64解密,那我们反推一下,就是使用前面的分数,得到后面的base64编码,那么我们就顺着这个思路,加密6666666进行构造payloadhttp://114.67.246.176:15413/score.ph原创 2021-09-01 17:06:32 · 242 阅读 · 0 评论
分享