
ctf
hana-u
这个作者很懒,什么都没留下…
展开
-
攻防世界Misc
1、this_is_flag2、pdf题目描述:菜猫给了菜狗一张图,说图下面什么都没有说图下面什么都没有 移开图片即可得flag3、如来十三掌题目描述:菜狗为了打败菜猫,学了一套如来十三掌。放到在线佛曰加解密网站上解密:https://keyfc.net/bbs/tools/tudoucode.aspxMzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9锁定十三这个关键词,使用CTFCrackTools对文本进行Rot13:原创 2022-03-31 18:18:13 · 511 阅读 · 0 评论 -
RoarCTF 2019 Easy Java
打开靶场,一个登陆界面,试了万能密码,行不通,点进help查看:此时url:download,猜测是文件下载漏洞burp抓包看下:打开help.docx哦豁,走远了补充一下java web的目录结构敏感目录(1) /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。(2) /WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能原创 2021-03-30 15:59:43 · 342 阅读 · 0 评论 -
Hackergame 2020 web 部分WP
文章目录前言一、签到题二、2048三、普通的身份认证器前言之前报了这个比赛,奈何是个菜鸡,只做出来了签到。。今天心血来潮,再做一波一、签到题随便拖动提取器,看到url:number=0.15909,尝试改成1,得到flag二、2048要实现 FLXG,你需要过人的智慧,顽强的意志,和命运的眷属。只有在 2048 的世界里证明自己拥有这些宝贵的品质,实现「大成功」,你才有资格扛起 FLXG 的大旗。不得不说,直接人傻了,这是嘛呀查看源码,发现提示:访问看到如下代码: var原创 2021-03-13 15:46:15 · 410 阅读 · 0 评论 -
Bugku web Writeup
靶场链接:https://ctf.bugku.com/index.html文章目录前言一、web2 随机数字运算验证码二、web3 $_GET三、web4 $_post四、web5 矛盾 0x01知识点 0x02实践五、web6 flag就在这里六、web7 你必须让他停下七、web11 webshell八、web12 本地管理员九、web8 文件包含 0x01知识点原创 2021-02-25 14:59:35 · 1131 阅读 · 0 评论 -
Bugku web35 点了login没反应
三十二、web35 点了login没反应查看源码,发现一个admin.css,访问提示传参?6529,访问:得到如下代码:<?phperror_reporting(0);$KEY='ctf.bugku.com';include_once("flag.php");$cookie = $_COOKIE['BUGKU'];if(isset($_GET['6529'])){ show_source(__FILE__);}elseif (unserialize($cookie原创 2021-02-24 14:52:56 · 347 阅读 · 1 评论 -
Bugku web31 好像需要管理员
三十一、web31 好像需要管理员御剑扫描一下后台,发现robots.txt,访问提示/resusl.php,继续访问,发现要传入一个参数x,并且x的值是要等于password,采用burp爆破得到密码是admin,其实题目好像需要管理员,这里就可以猜到x=admin...原创 2021-02-24 14:52:21 · 522 阅读 · 0 评论 -
Bugku web34 文件包含
二十九、web34 文件包含点进去查看源码:发现upload.php,访问,可以上传图片将以下代码写入记事本,后缀改为.jpg,上传<script language=php>system("find / -name flag*");</script>上传成功,访问上传的图片,看到/flag文件访问/flag文件得到flag...原创 2021-02-24 14:51:43 · 288 阅读 · 0 评论 -
Bugku web30 txt???
二十八、web30 txt???<?phpextract($_GET);if (!empty($ac)){$f = trim(file_get_contents($fn));//file_get_contents() 将整个文件返回一个字符串if ($ac === $f){echo "<p>This is flag:" ." $flag</p>";}else{echo "<p>sorry!</p>";}}?>访问原创 2021-02-24 14:51:09 · 176 阅读 · 0 评论 -
Bugku web29 各种绕过
二十七、web29 各种绕过<?phphighlight_file('flag.php');$_GET['id'] = urldecode($_GET['id']);$flag = 'flag{xxxxxxxxxxxxxxxxxx}';if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['uname'] == $_POST['passwd']) print 'passwd can no原创 2021-02-24 14:50:37 · 252 阅读 · 0 评论 -
Bugku web27 md5 collision
二十五、web27 md5 collisiona是以get方式提交的,随便找一个0e开头的,构造url即可得到flag原创 2021-02-24 14:50:02 · 138 阅读 · 0 评论 -
Bugku web25 are you from google?
二十四、web25 are you from google?burp伪造请求头即可原创 2021-02-24 14:49:17 · 286 阅读 · 0 评论 -
Bugku web25 SQL约束攻击
二十三、web25 SQL约束攻击hint:sql约束攻击约束SQL注入的原理就是利用的约束条件,比如最长只能有15个字符的话,如果你输入的是abcdefghijklmnop(16位),那么保存在数据库里的就是abcdefghijklmno,那么别人用abcdefghijklmno注册一个用户名,就可以登陆。还有一个可以利用的地方就是SQL在执行字符串处理的时候是会自动修剪掉尾部的空白符的,也就是说" abc"==" abc “,同样我们可以通过注册用户名为” abc “的账号来登陆” abc原创 2021-02-24 14:48:38 · 283 阅读 · 0 评论 -
Bugku web24 前女友
二十二、web24 前女友F12看下源码,有一个指向cdoe.txt的链接访问code.txt,得到如下代码:<?phpif(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $v3 = $_GET['v3']; if($v1 != $v2 && md5($原创 2021-02-24 14:48:02 · 270 阅读 · 0 评论 -
Bugku web23 字符?正则?
二十一、web23 字符?正则?<?php highlight_file('2.php');$key='flag{********************************}';$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match);if( $IM ){ die('key is: '.$key);}preg_match("/key.*key原创 2021-02-24 14:47:12 · 152 阅读 · 0 评论 -
Bugku web17 学生成绩查询
十九、web17 学生成绩查询id=1时,可以查询到成绩 id=1’ 为空id=1’ and 1=1 # 与 id=1’ and 1=2 #结果不同,由此判读可能存在sql注入1、尝试获取列数id=1’ order by 4 #,正常回显, id=1’ order by 5 #,异常,由此判断有4列2、union联合查询id=-1’ union select 1,2,3,4#,正常显示,说明存在这四列数据3、爆库名、用户和版本id=-1’ union select 1234,da原创 2021-02-23 10:36:36 · 288 阅读 · 0 评论 -
Bugku web22 过狗一句话
十八、web22 过狗一句话本题:php scandir()函数、assert代码执行漏洞<?php $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); //explode("#",$poc);将$poc以#为分界符号分为数组 $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; // 这句就相当于$poc_2=assert $poc_2($原创 2021-02-23 10:35:54 · 220 阅读 · 0 评论 -
Bugku web21 never give up
十七、web21 never give upview-source:http://114.67.246.176:15306/1p.html<script>window.location.href='http://www.bugku.com';</script> <!--JTIyJTNCaWYoISUyNF9HRVQlNUInaWQnJTVEKSUwQSU3QiUwQSUwOWhlYWRlcignTG9jYXRpb24lM0ElMjBoZWxsby5waHAlM0ZpZCU原创 2021-02-23 10:35:07 · 370 阅读 · 0 评论 -
Bugku web20 Cookies欺骗
十六、web20 Cookies欺骗这道题url很有意思,文件名是经过base64编码的,解码a2v…后是keys.txt,尝试输出keys.txt的第10行,没有输出。。fine,题目给的一串字符串应该是keys.txt里的,具体多少行就不知道了。试下输出index.php的第10行(为什么是第10行呢,我随便输的hhh)记得将index.php编码/index.php?line=10&filename=aW5kZXgucGhw //index.php base64编码=aW5kZXgucG原创 2021-02-23 10:33:59 · 319 阅读 · 0 评论 -
Bugku web16 备份是个好习惯
十五、web16 备份是个好习惯常用备份文件后缀:.swp,.bak御剑扫描,发现index.php.bak文件,下载下来<?php/** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22*/include_once "flag.php"; //包含flag.phpini_set("display_errors", 0);$str = strstr($_SERVER['REQUEST_URI原创 2021-02-23 10:33:21 · 1997 阅读 · 1 评论 -
Bugku web15 好像需要密码
十四、web15 好像需要密码点进去一看,要爆破5位数的密码,直接上burp用burp自带的字典,这样设置之后,提示payload=0。其实这里是一个burp的bug,直接这样选择payload无法生成加载出来。我们先点击Hex,再点击回Decimal就好了爆出来密码是12468,输入密码即可得flag...原创 2021-02-23 10:32:49 · 833 阅读 · 0 评论 -
Bugku web14 flag在index里
十三、web14 flag在index里文件包含漏洞+php伪协议php://filter 该伪协议可以读取php文件代码以base64编码输出,比如说我们想读取一个php文件但是不想让它正常php执行代码后的结果,我们想要这个php文件的代码的时候就可以使用这个伪协议。使用方法:php://filter/read=convert.base64-encode/resource=需要读取源码的文件名① file=php://filter/read=convert.base64-encode/r原创 2021-02-23 10:32:07 · 240 阅读 · 0 评论 -
Bugku web13 看看源代码
十二、web13 看看源代码随便输入一个1,submit,提示再好好看看,查看源代码发现一串奇怪的js代码,猜测url编码,url解码后:var p1 = 'function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b';var p2 = 'aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a原创 2021-02-23 10:31:27 · 559 阅读 · 0 评论 -
Bugku web10 头等舱
十一、web10 头等舱好家伙,果然什么都没有。查看源代码,也什么都没有。既然是头等舱,那就看看“头”,在network里查看header,浏览即发现flag原创 2021-02-23 10:30:49 · 223 阅读 · 0 评论 -
Bugku web9 全局变量中的flag
十、web9 全局变量中的flagflag In the variable ! <?php error_reporting(0); //关闭所有php报错include "flag1.php"; //包含flag1.php文件代码highlight_file(__file__);if(isset($_GET['args'])){ //get方式传递args变量执行if里面的代码 $args = $_GET['args']; if(!preg_match("/^\w原创 2021-02-22 10:30:25 · 387 阅读 · 0 评论 -
Bugku web8 文件包含
九、web8 文件包含<?php include "flag.php"; //flag在flag.php里 $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__);?> 0x01知识点$_REQUEST[]支持det、post两种方式发送过来的请求,很明显接收了hello参数的值var_dump()函数 显示关于一个或原创 2021-02-22 10:29:29 · 598 阅读 · 1 评论 -
Bugku web12 本地管理员
八、web12 本地管理员打开发现有一串nnn,看下源码发现一串被注释掉的字符串,猜测base64编码,解码后是test123,应该是密码。尝试用admin/test123登陆,IP被禁了应该就不是爆用户名和密码的问题了又题目描述本地管理员,联系本地管理员登陆,burp抓包伪造XFF头go一下就得到flag啦...原创 2021-02-22 10:28:39 · 1492 阅读 · 0 评论 -
Bugku web11 webshell
七、web11 webshell御剑扫描发现一个shell.php,burp爆破使用burp自带的字典就行,爆出密码即可得flag原创 2021-02-22 10:27:53 · 229 阅读 · 0 评论 -
Bugku web7 你必须让他停下
六、web7 你必须让他停下启动场景,页面一直刷新,图片也显示不出来,看了人家的wp,打开burp,抓包,发送到repeter,go3次左右flag就会出来原创 2021-02-22 10:27:16 · 454 阅读 · 0 评论 -
Bugku web6 flag就在这里
五、web6 flag就在这里启动场景,一直点击确定,发现页面只会有两个弹框,F12查看源码,发现一串奇怪的字符,猜测是unicode编码,扔到转换器,解出flag原创 2021-02-22 10:26:38 · 541 阅读 · 0 评论 -
Bugku web5 矛盾
四、web5 矛盾$num=$_GET['num']; //获取参数numif(!is_numeric($num))// 如果num不是数字{echo $num;if($num==1) //如果num是数字1echo 'flag{**********}'; //打印flag} 0x01知识点- is_numeric()函数判断参数是否为数字的函数很明显题目中要打印出flag,要参数num不是数字,但是要为1,很矛盾第二个if判断语句原创 2021-02-22 10:25:28 · 465 阅读 · 0 评论 -
Bugku web4 $_post
三、web4 $_post$what=$_POST['what']; //接受post过来的参数what,存到what里echo $what; //打印if($what=='flag') //如果值是flagecho 'flag{****}';// 打印flag直接用hackbar(注意:复制flag容易多复制一个空格)...原创 2021-02-22 10:22:35 · 701 阅读 · 0 评论 -
Bugku web3 $_GET
二、web3 $_GET$what=$_GET['what'];//读取参数what,把值存到变量what里echo $what; //输出if($what=='flag')//如果值是flagecho 'flag{****}';//打印flag这道题就是让我们通过url传入what的值,让其等于flag,构造urlpayload:?what=flagflag不是打印出来的一长串,真的flag是flag{1c…}...原创 2021-02-22 10:21:42 · 219 阅读 · 0 评论 -
Bugku web2 随机数字运算验证码
一、web2 随机数字运算验证码尝试输入答案,只能输一位进去,猜测有长度限制,F12打开看源码,果然改一下maxlength再输入答案即可得到flag原创 2021-02-22 10:20:27 · 341 阅读 · 0 评论 -
攻防世界Web新手区题解
攻防世界Web新手区题解本周开始做攻防世界web新手区的内容。一、View_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。F12:即可获得flag。当然也可以在地址栏前面加上view-source二、Robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。robots 是网站跟爬虫间的协议,用简单直接的 txt 格式文本方式告诉对应的爬 虫被允许的权限,也就是说 robot.原创 2021-02-18 10:53:36 · 1273 阅读 · 1 评论