
bugku
林夕林@
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
never nevernever give up
以下在摘抄https://www.cnblogs.com/cyc-endeavor/p/10375692.html //以下复制至为方便查找。记录【Bugku CTF】 Web —— never give up0x00 前言此题为 Web 基础题,难度中低,需要的基础知识有:HTML、PHP、HTTP 协议。首先考查发现源码的能力,其次重点考查 PHP 黑魔法的使用,相关链接如下:题...原创 2019-09-25 18:59:52 · 415 阅读 · 0 评论 -
前女友
点击这个会出现代码:简而言之:要满足v1!=v2.但是md5(v1)=md5(v2)1、可以通过PHP处理0e开头md5时hash字符串漏洞(0e开头md5所代表的值相同)来构造,下面这篇文章中有关于这个的构造。https://blog.youkuaiyun.com/dyw_666666/article/details/82348564构造:v1=240610708&v2=QNKCDZO...原创 2019-09-27 13:35:42 · 302 阅读 · 0 评论 -
bugku各种绕过
题目要求uname!=passwd。但是他们的SHA1值要相同。且id值为margin利用PHP的sha1漏洞,当参数为数组时返回false,===判断成立原创 2019-09-27 13:34:27 · 253 阅读 · 0 评论 -
md5碰撞
md5碰撞漏洞描述(样本)<?php$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{*****************}";} else { ec...原创 2019-09-27 13:31:17 · 998 阅读 · 0 评论 -
字符,正则
代码解释:1.preg_match (要搜索的模式,字符串,参数) 在字符串里搜索符合 要搜索的模式 的字符,并返回给2.trim(字符串,字符) 移除字符串两侧的空白字符或其他预定义字符。(<?php$str = “Hello World!”;echo str."<br>";echotrim(str . "<br>";echo trim(str...原创 2019-09-26 10:56:08 · 165 阅读 · 0 评论 -
这是一个神奇的对话框
那就开始寻找注入点吧,输入0’发现还是:输入0" 发现报错:确定可以注入,判断字段有多少个 0"order by 1,2,3# 发现:说明有两列。输入 0" union select database(),2# ,得到库名:继续输入 0" union select table_name,2 from information_schema.tables where table_sc...原创 2019-09-26 10:54:50 · 297 阅读 · 0 评论 -
细心
没什么 特别的提示。用御剑扫描一下,发现一个rebots.txt:在robots.txt下发现如下内容:robots.txt是网站爬虫规则的描述。进入result.PHP中根据题目一开始给的提示,想办法变成admin即Payload:http://123.206.87.240:8002/web13/resusl.php?x=admin...原创 2019-09-26 10:52:08 · 137 阅读 · 0 评论 -
速度要快
Bugku:速度要快(与上面一个秋名山老司机相似)答案解释:此处叫你用post提交个margin抓包后,发现响应头有flag;flag: 6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzogTWpnek16RTM=解密后结果:跑的还不错,给你flag吧: MjgzMzE3。(MjgzMzE3还是base64)还要再解密。故上面的split实现的...原创 2019-09-26 10:50:09 · 475 阅读 · 0 评论 -
秋名山老司机(在python中添加request的模块)
1、秋名山老司机题目:解答:其一:第 7 行是利用正则表达式截取响应内容中的算术表达式。首先引入 re 模块,其次用 search() 匹配算术表达式,匹配成功后用 group() 返回算术表达式的字符串。(想掌握正则表达式,还是要多看、多想、多练,毕竟应用场合非常之广)其二:search() 的第一个参数是匹配的正则表达式,第二个参数是要匹配的字符串。其中 \d+代表一个或多个数字;...原创 2019-09-26 10:48:32 · 590 阅读 · 0 评论 -
多次
以此判断出有2列;id=1后面加单引号会报错,后面加–+注释返回正常,确定存在SQL注入?id=1’or 1=1–+ 也报错,可能存在过滤尝试双写绕过,?id=1’oorr 1=1–+ 返回正常那如何检测哪些字符串被过滤了呢?新技能GET!异或注入了解一下,两个条件相同(同真或同假)即为假http://120.24.86.145:9004/1ndex.php?id=1’^(lengt...原创 2019-09-26 10:45:45 · 224 阅读 · 0 评论 -
程序员本地网站
这道题要求从本地访问,打开burpsuite抓包,加上:X-Forwarded-For: 127.0.0.1 就好了X-Forwarded-For: 简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。...原创 2019-09-26 10:42:26 · 168 阅读 · 0 评论 -
本地包含
方法一:eval存在命令执行漏洞,使用hello构造payloadhttp://120.24.86.145:8003/index.php?hello=1);show_source(%27flag.php%27);var_dump(方法二:http://120.24.86.145:8003/index.php?hello=1);include POST[′f′];//在POST区域:f=php...原创 2019-09-26 10:41:37 · 182 阅读 · 0 评论 -
web8
方法一:想得到flag,要达到下面三个条件:1.就要让ac的值不为空2.f的值从文件fn中获取(要用到php://input可以访问原始的请求数据的只读流【主体部分或是用post上传的数据将被读出】)3.ac的值要恒等于f的值特别:empty()函数方法二:先根据 题目提示 txt??? 访问 flag.txt,发现其中内容 flagsac是指flag.txt中的内容flags,...原创 2019-09-26 10:40:56 · 351 阅读 · 0 评论 -
sql注入
原创 2019-09-26 10:39:15 · 104 阅读 · 0 评论 -
bugku.welcome to the bugkuctf
这里记录我花了一整天才理清题目意思的题目,因为接触CTF时间还不长,水平还停留在各个方面都稍有了解,但是涉及的知识稍微深入一些就没有思路了,这道题目涉及了php的代码审计,php的伪协议,php的序列化,php魔术方法。因为我是小白一个,所以这道题目稍微把一些细节的地方说多一点,万一有些朋友看到其他writeup没看懂,看到我说的一些地方有可能就懂了。。。。首先打开题目查看源代码以后:从上...原创 2019-09-25 19:05:19 · 358 阅读 · 0 评论 -
login3
Bugku login3解释:题目给出了提示:基于布尔的SQL盲注打开网页,是登录框,那我们很大可能就是在username或password上进行注入,可能性大一点的是username了吧。首先输进行一些尝试,找出正确的注入地方以及是否进行了过滤。反馈是password error!输入用户名admin1,得到username does not exist!,所以这里应该是先对u...原创 2019-09-27 16:51:48 · 433 阅读 · 0 评论