
Bugku
文章平均质量分 56
多崎巡礼
相遇枕藉乎舟中,不知东方之既白
展开
-
Bugku - 秋名山老司机
emm鬼算得出来。。。 import reimport requestss = requests.Session()r = s.get("http://120.24.86.145:8002/qiumingshan/")searchObj = re.search(r'^<div>(.*)=\?;</div>$', r.text, re.M | r...原创 2018-08-26 20:18:52 · 5117 阅读 · 0 评论 -
Bugku -分析-合集
一、flag被盗http筛选选中一个post包,追踪tcp数据流得到flag原创 2018-11-19 11:28:27 · 13105 阅读 · 7 评论 -
Bugku - linux2
strings命令文件查找和比较 strings命令在对象文件或二进制文件中查找可打印的字符串。字符串是4个或更多可打印字符的任意序列,以换行符或空字符结束。 strings命令对识别随机对象文件很有用。语法strings [ -a ] [ - ] [ -o ] [ -t Format ] [ -n Number ] [ -Number ] [ file ... ]选项...原创 2018-10-15 10:27:51 · 1946 阅读 · 1 评论 -
Bugku - 想蹭网先解开密码
下载cap包,WIFI连接认证的重点在WPA的四次握手包,也就是eapol协议的包,过滤一下使用crunch生成密码字典利用aircrack 进行爆破 得到flag ...原创 2018-10-15 09:59:57 · 4930 阅读 · 0 评论 -
Bugku - 代码审计 | 数组返回NULL绕过
<?php$flag = "flag";if (isset ($_GET['password'])) {if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE)echo 'You password must be alphanumeric';else if (strpos ($_GET['password'], '--'...原创 2018-10-15 10:00:27 · 520 阅读 · 0 评论 -
Bugku - login1(SKCTF)
https://blog.youkuaiyun.com/qq_42357070/article/details/82379183资料参考以上注册用户“admin 1”密码自定义登陆sql规则自动截取var...原创 2018-10-12 09:36:41 · 479 阅读 · 0 评论 -
Bugku - never give up
查看源码发现访问view-source:http://120.24.86.145:8006/test/1p.html发现了一串url编码 解密后得到<script>window.location.href='http://www.bugku.com';</script> <!--JTIyJTNCaWYlMjglMjElMjRfR0VUJTVCJTI3...原创 2018-09-26 16:00:27 · 449 阅读 · 0 评论 -
Bugku - 管理员系统
查看网页源代码在网页源代码中除最后一行注释代码外,没有什么其它值得特别注意的代码dGVzdDEyMw== 很明显是Base64编码格式,解码: test123登录用户名admin密码test123 根据返回提示可以看出 肯定是伪造本地ip才能访问那就伪造试一下抓包加上X-Forwarded-For: 127.0.0.1得到flag X-...原创 2018-09-26 15:53:52 · 1436 阅读 · 0 评论 -
Bugku - 字符?正则?
这是一道正则匹配题. 匹配除 "\n" 之外的任何单个字符* 匹配它前面的表达式0次或多次,等价于{0,}{4,7} 最少匹配 4 次且最多匹配 7 次,结合前面的 . 也就是匹配 4 到 7 个任意字...原创 2018-09-26 15:33:56 · 461 阅读 · 0 评论 -
bugku - login1(SKCTF)
关于sql的约束攻击资料可参考https://blog.youkuaiyun.com/qq_42357070/article/details/82379183本题可利用注册账户“admin 1”(admin后面空格超过预设的“n”个字符/varchar(n))即可密码自定义数据库实际写入的是admin/密码登陆即可...原创 2018-09-04 10:31:03 · 1594 阅读 · 0 评论 -
Bugku - 代码审计 | md5函数
md5()函数http://120.24.86.145:9009/18.php看代码意思就知道,用户名密码不能一样,且两者md5加密后值一样这样就很简单了,直接将240610708和QNKCDZO分别对上述赋值即可。即:http://120.24.86.145:9009/18.php?username[]=240610708&&password[]=QNKCDZ...原创 2018-08-23 17:15:14 · 633 阅读 · 0 评论 -
Bugku-代码审计-extract变量覆盖
代码审计|变量覆盖漏洞0×00 背景近期在研究学习变量覆盖漏洞的问题,于是就把之前学习的和近期看到的CTF题目中有关变量覆盖的题目结合下进一步研究。 通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开...转载 2018-08-23 15:56:52 · 1933 阅读 · 0 评论 -
Bugku - 代码审计 | strcmp()漏洞
php strcmp bypass漏洞在PHP 5.3版本以上的strcmp()有一个bypass漏洞,在说这个漏洞之前我们先来看一下strcmp()这个函数。 int strcmp ( string $str1 , string $str2 )如果 str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返回 > 0;如果两者相等,返回 0。(注...原创 2018-08-23 16:46:46 · 2023 阅读 · 0 评论 -
Bugku - 代码审计 | urldecode二次编码绕过
正则表达式函数库 eregi 字符串比对解析,与大小写无关。 语法: int eregi(string pattern, string string, array [regs]); 返回值: 整数/数组 函数种类: 资料处理 内容说明 本函数和 ereg...原创 2018-08-23 17:04:06 · 2506 阅读 · 2 评论 -
Bugku-杂项-合集
一、签到题:扫码关注公众号得到flag :flag{BugKu-Sec-pwn!}二、这是一张那个单纯的图片:图片另存为,winhex打开,最下面一串转义序列,utf-8编码https://uni2ascii.supfree.net/ 在线转码三、隐写下载解压得到图片,winhex打开 修改键值 高01改成11即可四、telnet下载,使用wireshark打开,...原创 2018-11-22 15:40:11 · 1271 阅读 · 0 评论