
CTF
文章平均质量分 72
Troublor
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
bugkuCTF Writeup (Web)1-9
签到题 加群就行了,没卖什么关子:) Web2 花里胡哨的果断去看源码。。。 flag就在这了 文件上传测试 就按照上面说的,传一个php试试 提交后说:非图片文件 那就是既要是图片又要是php了 暂时不知道它是怎么判断是图片是php文件的,先试试再说 用Fiddler抓包 先改一改文件扩展名试一试吧 后缀改成jpg之后,仍然提示是非原创 2018-01-23 21:47:32 · 1955 阅读 · 0 评论 -
bugkuCTF Writeup (Web)31-35
各种绕过哟 代码审计 highlight_file('flag.php'); $_GET['id'] = urldecode($_GET['id']); $flag = 'flag{xxxxxxxxxxxxxxxxxx}'; if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['una原创 2018-01-31 15:29:26 · 1879 阅读 · 0 评论 -
bugkuCTF Writeup (Web)10-14
SQL注入1 代码审计 先过滤sql关键字,再过滤xss(实际上就是删除一些html标签),这个顺序就很好办了,把HTML标签插到sql关键字里面,就绕过了第一个过滤,第二个过滤之后就还原了sql关键字 之后就是基本的判断字段数、爆数据库名、爆flag payload:http://103.238.227.13:10087/?id=1 union select id,hash fr原创 2018-01-24 17:17:52 · 4216 阅读 · 0 评论 -
bugkuCTF Writeup (Web)15-21
Web4 看源代码,一大堆东西解码,发现eval执行的是: function checkSubmit() { var a = document.getElementById("password"); if ("undefined" != typeof a) { if ("67d709b2b54aa2aa648cf6e87a7114f1" == a.val原创 2018-01-25 16:30:13 · 4871 阅读 · 0 评论 -
bugkuCTF Writeup (Web)36-40
求getshell 文件上传绕过 上传一个php文件 用burp抓包 头部的Content-Type改成Multipart/form-data大小写绕过 请求内容里的Content-Type改成image 文件名改成php5 就绕过了 不太明白Multipart/form-data这里为什么变成大写能绕过,网上查也没查到,似乎并没有人关心multipart/form-dat原创 2018-02-01 21:45:39 · 3207 阅读 · 0 评论 -
bugkuCTF Writeup (Web)22-25
成绩单 需要去爆数据库信息 但是发现后台应该是不管查询到多少条记录,只显示一条,所以为了显示爆出的信息,就不能让它查出正常的信息,所以 爆数据库名:-1' union select 1,database(),3,4# 爆表名:-1' union select 1,table_name,3,4 from information_schema.tables where table_sche原创 2018-01-26 11:50:18 · 1325 阅读 · 0 评论 -
bugkuCTF Writeup (Web)26-29
never give up 看源码,有提示 去看1p.html的源码 HTML> HEAD> SCRIPT LANGUAGE="Javascript"> <!-- var Words ="%3Cscript%3Ewindow.location.href%3D%27http%3A//www.bugku.com%27%3B%3C/script%3E%20%0A%3C%21--JTIyJ原创 2018-01-28 20:19:42 · 3291 阅读 · 0 评论 -
bugkuCTF Writeup (Web)41-44
这是一个神奇的登陆框 登陆框注入 之前注入的分隔符都用的是单引号‘,这道题特立独行用的是双引号。 又发现有报错的回显,于是报错注入: 一开始使用的updatexml和extractvalue这两个函数来进行的报错注入,后来发现这两个函数的报错注入有缺陷,报错信息的长度不超过32位,对于这道题来说,flag是一个md5摘要,长度正好32位,而又会用到concat函数来连接,就会显示不原创 2018-02-07 20:49:41 · 1935 阅读 · 0 评论