
web
酥酥糖学习
努力奋斗。
展开
-
Bugku:web trim的日记本
经过前面有些题目又坏了,找到一个应该可以做的题目。打开之后,发现又是登录框,而这个题目的提示也是不要放弃,难道又是sql注入???但是经过上一个博客的题目,发现需要扫描目录,那直接开始扫描。打开里面的show.phpflag就出来了,没错,就是真的flagflag1:{0/m9o9PDtcSyu7Tt}就完了。目前除了打不开的题目,web部分还剩3道题,sql注入2,login2(SKCTF),login3(SKCTF)。欢...原创 2020-11-12 11:59:38 · 200 阅读 · 1 评论 -
Bugku:web 江湖魔头
这道题就看题目就非常有意思了,我们的目标就是打败江湖魔头。提示也是令人想入非非,看来打败魔王之后就能得到flag了吧。进入之后点击进入江湖,这时候的源代码还没有什么提示。进入之后,这时候就有类似于游戏的那种属性值了,现在先不急于操作,因为这时候看网址已经跳转到了wulin.php这个php里面,那自然是要一探究竟先。果不其然,现在都有一种固定操作了,多方探索。查看源代码,里面有3个js文件,打开第一个。因为下面两个都...原创 2020-11-12 11:58:08 · 301 阅读 · 0 评论 -
Bugku:web flag.php
终于步入200分的大关了,感觉题目会越来越难呢!!打开网址之后,不管输入了什么,反正点击Login确实是点不动的。搜索了一下其他人的wp,才知道,这个提示里面的hint确实是提示,要用GET传参。【根本想不到啊啊】显示出来源码了!然后呢??接下来要做什么??分析了一下,需要反序列化的cookie等于KEY的值,即可显示flag。想想还是很简单的...【并不】先写一段php代码,试一试需要序列化之后的KEY是什么,...原创 2020-11-12 11:55:18 · 430 阅读 · 1 评论 -
Bugku:web 文件包含2
打开这道题,到了文件包含时刻!打开链接看看什么都没有啊,看看源代码只有在第一行有提示,upload.php界面,看来需要进去看看了。果不其然需要上传文件,我们乖乖听话的话会怎么样呢?随便上传一个然后呢??就是一个普通的图像,那么只有借助网络的力量,看看怎么做了。网上大神说<script language=php>system("ls")</script>这句话保存为jpg格式上传就可以,是图...原创 2020-09-10 10:07:46 · 305 阅读 · 0 评论 -
Bugku:web PHP_encrypt_1(ISCCCTF)
打开这道题,发现木有链接。终于出现了不一样的烟火??!下载这个压缩包,打开这里面包含的文件,有一串php代码。<?phpfunction encrypt($data,$key){ $key = md5('ISCC'); $x = 0; $len = strlen($data); $klen = strlen($key); for ($i=0; $i < $len; $i++) { if ($x == $klen) ...原创 2020-09-10 10:06:45 · 271 阅读 · 0 评论 -
Bugku:web 多次
打开这道题,名字叫做多次,本题有两个flag,感觉到了要闯关的意思。打开链接之后。???一脸懵逼看看源代码吧~果不其然,啥都木有啊。1. 试试id=1'呢:用了一下sqlmap:毫无头绪。虽然知道它是sql注入,可是我很菜啊,我怎么知道怎么排查!!??2. 查询资料后尝试:?id=1'or 1=1--+,也是报错。这里一个小知识点:SQL语句中,--加空格表示注释,但是因为url输入时会过滤空格,...原创 2020-09-10 10:05:25 · 201 阅读 · 0 评论 -
Bugku:web INSERT INTO注入
打开之后,发现了一串代码,而这串代码就是php。一看这么多,我其实还是很有畏难情绪的,感觉脑壳都大了。但是怎么办,还是得硬上啊!!都已经啃到这里了,现在放弃也太可惜了吧其实最近思虑很多,感觉没有未来。每次都说那能怎么办呢??是啊,能怎么办呢?只能尽全力去想去做,但是真的好累。我又是缺乏安全感的人,要通过自己的努力调节情绪,已经不止一次想过要放弃了,放弃是多么简单的事情,比鼓起勇气的死亡还要简单的多。回到正题,仔细分析一下代码。error_reporting(0);funct..原创 2020-09-09 16:04:37 · 238 阅读 · 0 评论 -
Bugku:web 求getshell
打开这道题,getshell表示的是get shell,shell则为脚本的意思。打开链接。发现是一个网页可以上传文件,那么就是文件上传漏洞。源代码也是不出所料的没有任何东西。看来是真的要上传一个文件了,试了一下上传一个jpg格式文件,成功!!不过没有用啊,什么东西都没有显示出来。查了一下资料:webshell就是以php、jsp等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或...原创 2020-09-09 09:17:57 · 1166 阅读 · 0 评论 -
Bugku:web 细心
这道题打开之后首先这个题目,细心???有点不太懂,不过里面的提示想办法变成admin感觉还比较有用。打开之后,虽然这个网页很有迷惑性,但是不难发现和平时的404 NOT FOUND的显示是不一样的,说明它就是做成的这个网页。打开源代码先查看一下。并没有任何有帮助的东西。这时候用到了一个新工具【也不是】:御剑后台扫描。当当当当~他是后台扫描的鼻祖【?】,可以轻松的扫描有哪些文件在后台,避免手动一个一个试,因为很多。...原创 2020-09-08 17:21:02 · 293 阅读 · 0 评论 -
Bugku:web web8
就一个提示,txt??完全摸不着头脑,怎么办。打开之后这段php代码非常吸引人,只要满足条件即可显示flag。首先一起看看需要满足的条件吧:ac不为0trim()移除字符串两侧的空白字符或其他预定义字符。file_get_contents()把整个文件读入一个字符串中。ac值要等于f的值关键就是这一步怎么做到呢????查询了资料之后发现,可以让文件fn里面的值等于ac的值,逻辑在于POST一个值进去,让POST的这个值是...原创 2020-09-08 17:20:02 · 406 阅读 · 0 评论 -
Bugku:web 各种绕过
题目就已经展示了需要使用绕过了,打开之后一堆php源码就展示出来了,看来又是一场GET 和 POST 恶战了。里面有提到需要get和post方法同时使用,所以用到我们的好朋友,firefox的hackbar插件。关键条件是get到uname的sha1值要等于post到的passwd的sha1值,get上去id=margin。就这句话了http://123.206.87.240:8002/web7/?id=margin&uname[]=...原创 2020-09-08 17:19:03 · 243 阅读 · 0 评论 -
Bugku:web 基础$POST
bugku小白菜练习中,web方向基础题。点开网址之后看到最关键信息if里面的语句,就知道要让这个what=flag以echo出flag。今天学习一下web中GET 和 POST 的用法。最简单的区别是:----------------------------------------------1.Get是从服务器上获取数据,Post...原创 2020-04-29 16:55:07 · 19561 阅读 · 1 评论 -
Bugku:web矛盾
继续web学习,打开网址链接。最开心的事情莫过于直接看到PHP代码因为不用去抓?可以看到意思是num不是numeric并且num需要等于1的时候才会展示出flag,这就是题目矛盾的来源。所以要怎么样才能用get的方式直接输入1而不是1这个数字呢?竟然有很多鸡贼方法!!!!!!!!比如:这个网上所谓的科学计数法,可是想不通...原创 2020-04-29 16:59:10 · 605 阅读 · 0 评论 -
Bugku:web web3
打开这道题,珍惜这段缘。这是一道不停弹出框框题目,点击之后发现框框一直无法停止,所以...必须停止这妖孽!!利用360浏览器,(因为chrome实在找不到停止的地方,我菜),点了两下360浏览器说:喂,不要让他这样做自然是要让他借坡下驴啦~停止之后一片空白,打开源代码查看。哦吼,这不就是传说中的fla...原创 2020-04-29 17:03:39 · 520 阅读 · 0 评论 -
Bugku:web 头等舱
这道题的题目是真的看不懂,头等舱想要表达什么呢??点击进入网址后,好吧,什么都没有,那让我剥开你的皮皮看看你的里面。好像确实也什么都没有。这可咋办?看来必须用BurpSuite软件进行抓包了。打开之后选择Proxy在Options里面找到代理服务器地址,这里就用默认的就好了。打开360浏览器,或者其他随意浏览器设置一下代理服务器。和刚...原创 2020-06-17 17:00:28 · 736 阅读 · 0 评论 -
Bugku:web web5
打开这道题首先提示了,呃,很暴躁的词语,字母得大写云云。进入网页之后发现有一个点击按钮。现在已经是习惯性麻木地点开源代码进行观看一串非常非常非常长的东西,莫名其妙??<div style="display:none;">意思是不表现div标签的内容【也就是非常长的东西】所以这里面一定有阴谋!!按F12打开chrome的控制台,复制这串奇怪的东西到console里。点击回车键...原创 2020-06-17 17:02:01 · 224 阅读 · 0 评论 -
Bugku web 变量1
这道题的题目就提示了和变量有关,打开之后就看到一串PHP代码。PHP是世界上最好的语言!仔细观察了每条代码,讲述了一个小小故事: error_reporting(0);//关闭PHP错误显示;include"flag1.php";//引入flag1.php文件代码highlight_file(__file__);//对文件进行语法高亮显示if(isset($_GET['args'])){//判断url直...原创 2020-06-17 17:03:06 · 3565 阅读 · 3 评论 -
Bugku:web 管理员系统
这是第一次接触有关账号密码的题目了,需要提交表单的那种。打开网址之后。有一点像SQL注入的题目,所以还是老规矩,先打开我们最喜欢的源代码查看,看有木有线索【好像侦探啥都木有啊啊啊啊!!!不死心,再试试提交表单之后的情况。随便乱输入了账号和密码提交。IP禁止访问???难道说这是有关IP的题目。继续查看源代码也是出来这行字,其他什么都没有。等等...【脑海中想起蔡徐坤的wait w...原创 2020-06-23 09:24:16 · 334 阅读 · 0 评论 -
Bugku:web web4
这道题没什么提示,就是让你看看源代码。我是谁,我当然知道要看啦!!打开网址之后。遇事不决先鼓捣,按了一下Submit就出现了让我“在好好看看”。这个应该是“再”吧??“在”???我心中不免疑惑,难道说这里面也另有玄机?打开源代码。哇,一串的URL编码字符,我觉得肯定要先转换。所以心急火燎打开在线转换。哇,马上识破了套路。p1 = function checkSubmit(){var a=docume...原创 2020-06-23 09:25:25 · 622 阅读 · 0 评论 -
Bugku:web flag在index里
这道题本来以为是简单抓包题,没想到是文件包含题目,让我打开了新世界大门。老规矩,先打开他要求的网页查看。查看源代码。并没有什么东西。点击了之后也是出现一行字。源代码也没有任何东西。这时候想到抓包,看了老半天的包,里面也是啥都没发现。只能百度了百度说这是文件包含漏洞,给了一串url命令,主要是让file=index的意思,这岂不是完全依赖于题目提示了,看来题目还是非常关键的东西。http://123.206...原创 2020-06-23 09:26:27 · 976 阅读 · 0 评论 -
Bugku:web 成绩单
从这里开始进入SQL注入的普通模式啦!!撒花~~虽然真的学过数据库,可是需要有很熟悉的PHP和数据库变量名字的理解,大概才能很好的学习这个部分。首先打开这个题目,快来查查成绩吧!这里还是有一些提示的,框框里面要求输入1,2,3这种数字以便查询。但是...我们怎么能用普通的思维呢???!!那么先什么都不输入看看。什么都木有啊!还是输个1看看。接下来输了2和3也是有数据的,4就没有数据了,感觉这个数据库表...原创 2020-06-23 17:22:43 · 332 阅读 · 2 评论 -
Bugku:web 输入密码查看flag
我发现有几个web的网页都打不开,只能选能打开的先做题了。本来想着全部的都做一遍,看来有些困难。打开网址之后。这个地方提示的非常强烈了!!!!5位数密码非常容易联想到爆破,这题应该是最简单的爆破了。打开BurpSuite,里面自带爆破字典。先抓包,再选择Send to Intruder。注意,这里一定要抓到有pwd的包,否则没用,表示能够提交表单。之后选择Payloads。里面选择Payl...原创 2020-06-23 17:24:55 · 764 阅读 · 0 评论 -
Bugku:web 秋名山老司机
打开这道题,发现有一点提示,是不是老司机试试就知道。自然是要点进去一探究竟的。里面的提示很过分,2秒钟就要计算出一大串的计算式,突然想到如果用手动计算再POST上去肯定有坑,所以刷新了一下。果不其然啊!!老贼。也就是说你用人来做这道题肯定是不行的,必须要借助编程的力量。之前还没有遇到用python可以编写的题目,虽然理了一下思路,但是还是先从网络上寻找别人的方法来研究一下。老生常谈,打开源代码看一下,联想到这个计算式是利用...原创 2020-07-10 09:07:04 · 377 阅读 · 0 评论 -
Bugku:web 速度要快
这道题看标题就嗅到了一股编程的气息,绝对是人做不到的那种。老方法先看要快点干什么也没有说清楚。查看网页源代码!有一条很关键的注释,需要POST the margin。这个margin在哪里找呢??一般在网页的CSS里面,或者说网站发包的头部里面。那么先打开BurpSuite进行抓包检查。这里据说有一条PHPSESSID表示session 的 id。打开其中一个包,选择Response,发现在头部果然有...原创 2020-07-10 09:08:46 · 342 阅读 · 0 评论 -
Bugku:web cookies欺骗
打开这道题。发现全是一堆乱码!!马上打开源代码进行查看。也是一堆乱码!!!一点头绪没有。直到发现了网页的链接有问题,比普通的网页多出来了line,filename???哦吼,所以这里有猫腻。用base64解码之后发现filename=keys.txt尝试使用index.php看看有没有源代码,但是依然要用base64加密index.php才可以打开。打开之后发现一片空白,后来在line=后面添加数字之后就出现了源...原创 2020-07-10 09:09:45 · 323 阅读 · 1 评论 -
Bugku:web 你从哪里来
你从哪里来,我的朋友~~~打开之后发现从google来么???打开源代码没有任何提示,所以还试了一下to.php 和 index.php 发现都没有用。敏锐的嗅觉,感受到要用到BurpSuite的时候了,因为提问:你从哪里来?其实有一种溯源的感觉,抓包然后看包从哪里来的意思吧。打开BurpSuite还是查阅了网上的资料,要用到Referer这个关键头部参数,当时还愣了一下,Referer要填什么呢???猛然想到题目里不是说了g...原创 2020-09-08 16:42:51 · 279 阅读 · 0 评论 -
Bugku:web md5 collision(NUPT_CTF)
这道题的题目已经说明了是md5有关的,md5碰撞。打开之后。提示让我们input一个a的值。源代码里面也是什么都没有。查询了一下md5碰撞的值,说是0e开头的值,以此来攻击重复的md5。那么使用burp也可以input值。打开之后还是老规矩,抓包抓包抓包。好了,找到这个有md5.php的包,右键进入repeater。这个时候在头部里面,编辑一个问号【小朋友,你是否有很多问号】然后输入值。先试试0这...原创 2020-09-08 16:44:34 · 749 阅读 · 0 评论 -
Bugku:web 程序员本地网站
这道题一开始就是本地的提示,感觉似曾相识呢???我真的觉得好像做过这种题目,还是打开看看好的哟啥也没有也是意料之中哦~打开BurpSuite抓包吧不出所料还是放入Repeater中,添加一行X-Forwarded-For:然后本地地址127.0.0.1Send,就完了??!!flag{loc-al-h-o-st1}来吧,关注我一下,大家一起学习网络安全,共同进步~~更新频...原创 2020-09-08 16:46:44 · 662 阅读 · 0 评论 -
Bugku:web never give up
这道题的位置处于web部分的中部,也就是说已经进行了大约一半的题目了。这个标题非常的激励我,让我看看里面是什么。打开之后是什么都木有啊,只有这句话。打开源代码查看。在注释里面就提供了方向,看来是要查看1p这个html。顺势而为,直接在此文件夹里面打开此文件。发现果然有提示,一堆码。首先进行URL解密:var Words ="<script>window.location.href='http://www.b...原创 2020-09-08 16:56:42 · 239 阅读 · 0 评论 -
Bugku:web 字符?正则?
又遇到了无法打开或者是flag坏掉的题目,那么只能打开这道题了。打开之后发现几行php代码。查看源代码也没有任何线索。<?php highlight_file('2.php');$key='KEY{********************************}';$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $ma...原创 2020-09-08 16:57:53 · 284 阅读 · 0 评论 -
Bugku:web 前女友(SKCTF)
看到这个标题就很感兴趣,前女友。。。打开之后发现像一封信,PHP是世界上最好的语言,打开源代码查看发现中间有一个code.txt的文件,感觉可以探索一下。点击之后发现有php语句,应该有绕过的机制。是很简单的语句,v1不能等于v2,但是md5要相等,并且v3不能等于flag。strcmp(char s1, char s2)如果s1 = s2 ,返回值为0;s1 < s2,返回值为负数;s1 > s2,...原创 2020-09-08 17:09:30 · 1394 阅读 · 0 评论 -
Bugku:web login1(SKCTF)
打开这道题之后,发现有很明显的提示:点击链接进去,感觉是数据库sql有关的攻击,所以先试一试注册能成功吗??当然是不能的。所以直接开始查找SQL约束攻击是什么意思。【因为菜】看完之后,总结一下知识点。1. 在SQL中执行字符串处理时,字符串末尾的空格符将会被删除2.在所有的INSERT查询中,SQL都会根据varchar(n)来限制字符串的最大长度。也就是说,如果字符串的长度大于“n”个字符的话,那么仅使...原创 2020-09-08 17:10:51 · 382 阅读 · 0 评论