- 博客(39)
- 收藏
- 关注
原创 Bugku CTF_Web——Simple_SSTI_2
发现这是python的模块注入。进入app目录找到flag。传入名为flag的参数。只能一个一个慢慢找了。
2024-11-17 22:03:55
233
原创 Bugku CTF_Web——No one knows regex better than me
【代码】Bugku CTF_Web——No one knows regex better than me。
2024-11-16 21:24:49
471
原创 Bugku CTF_Web——文件上传
改成png也上传失败 应该校验了文件头。将Content-Type改大小写。把文件类型改成gif可以上传。再把文件后缀名改成php4。接下来就是找flag。
2024-11-13 22:08:31
745
4
原创 Bugku CTF_Web——xxx二手交易市场
包好像是base64加密的。把包发到repeter里。连接成功就好找flag了。再base64编码一下。记得去除一下多的斜杠。
2024-11-10 21:15:32
287
原创 Bugku CTF_Web——getshell
蚁剑里有个插件可以绕过disable_functions。密码还是和连接第一次的密码一样。放进解密在线网站解一下。再连接新生成的绕过木马。一个混淆类php代码。连接后慢慢找flag。
2024-11-08 15:08:52
278
原创 Bugku CTF_Web——Flask_FileUpload
意思是上传文件然后用python运行返回结果。设置白名单只能上传jpg或者png文件。保存后将文件改为png或者jpg上传。下一步直接修改代码查看flag。F12查看找信息看到一行注释。那直接上传python代码。
2024-11-05 14:39:50
156
原创 Bugku CTF_Web ——cookies
再把keys.txt换成keys.php用base64编码看看。内容解码解不出来应该不是编码。可以用base64解码。
2024-11-02 20:10:08
393
原创 Bugku CTF_Web——都过滤了
想到上一题也是账号admin提示密码错误。用shell重定向构造payload。password是bugkuctf。base64编码的/也被过滤了。账号应该还是admin。只有一个登录框可以用。其他功能界面都用不了。ls读半天读不到什么。
2024-10-30 16:30:48
370
原创 Bugku CTF_Web——login2
进入浏览器用hackbar Post登录进入。本来准备输命令了 结果浏览器抽风转不出来。主要是md5和password值相等。根据提示构造payload。还好换了个火狐能正常访问。把包放进repeter。将flag放到test。
2024-10-29 23:07:43
265
原创 Bugku CTF_Web——file_get_contents
看到file_get_contents就想到用php://input。Get传输ac再用fn读取数据。试了一下火狐的hackbar。一改Post就传输不过去。
2024-10-27 11:54:47
461
2
原创 Bugku CTF_Web——各种绕过哟
如果 uname 和 passwd 的 sha1 哈希值相等,且 $_GET[‘id’] 等于 ‘margin’,则会输出 Flag: flag{xxxxxxxxxxxxxxxxxx},即打印出 $flag 的值。首先判断 $_GET[‘uname’] 是否等于 $_POST[‘passwd’],如果两者相等,则会输出 “passwd can not be uname.”,并不满足获取 $flag 的条件。$_GET[‘uname’] 和 $_POST[‘passwd’] 的 sha1 哈希值相等。
2024-10-25 22:36:01
1234
原创 Bugku CTF_Web——程序员本地网站
进入题目老规矩先F12看看。把包丢入repeater里。题目叫“程序员本地网站”会不会还是XFF伪造漏洞。扫了半天目录啥也没发现。再将伪造的xxf放进去。那就继续扫扫目录看看。简简单单flag到手。
2024-10-23 22:06:36
307
原创 Bugku CTF_Web——需要管理员
再访问一下resusl.php看看。扫出来一个robots.txt。既然说我不是管理员记录我的ip。还是老样子先扫一扫目录。根据提示变成管理员看看。
2024-10-23 21:50:44
562
原创 Bugku——shell
一开始还以为扫目录找信息绕过再传马子。进来发现什么都没有 纯空白界面。想着扫扫目录看看有没有东西。返回页面看到作者的描述。看样子通过’s’传参。
2024-10-23 17:25:30
283
原创 Bugku——好像需要密码
既然是五位数 那就从00000开始(下面整数最小位输错了,改输5的)右键发送到Intruder模块准备爆破。点length排序看看不一样的。新版bp这界面改的快不认识了。配置好数值爆破payload。将要爆破的字符add上。只有一个密码输入页面。
2024-10-22 16:59:41
299
原创 Bugku——备份是个好习惯
MD5是一种哈希算法,它的作用是将任意长度的输入映射为固定长度的输出。但由于MD5的弱碰撞抗性,在极少情况下,不同的输入可能产生相同的哈希值。,它们的MD5哈希值相同,就能通过这个逻辑获得flag。还是上dirsearch神器扫扫目录看看。进入靶场 F12看看能不能找到有用信息。扫出来一个index.php.bak。Bugku——备份是个好习惯。因此,如果能找到两个不同的值。打开后发现是个php文件。拼接后将文件下载到本地。
2024-10-19 17:35:41
377
原创 Bugku——网站被黑
依然是F12看看能不能找到什么有用的信息。那就继续扫目录看看能不能找到突破点。既然只用爆破一个参数 那就不用修改。爆破完了 筛选一下不一样的返回值。右键发送到Intruder模块。还得是dirsearch神器。找出来shell.php。Bugku——网站被黑。那就上bp抓包爆破看看。
2024-10-18 22:38:07
458
原创 Vulnhub靶场实战—matrix-breakout-2-morpheus
靶场下载地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/靶场下载连接: https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova攻击机IP:192.168.237.137靶机IP:192.168.237.165。
2023-10-27 15:15:42
375
1
原创 Vulnhub靶场渗透实战—Loly
靶场地址:https://www.vulnhub.com/entry/loly-1,538/靶场下载:https://download.vulnhub.com/loly/Loly.ova(下载后直接用Vmware打开)将靶机与攻击机放入同一网段攻击机:192.168.237.137靶机:192.167.237.163。
2023-10-25 16:30:53
441
1
原创 vulnhub靶场实战:driftingblues7_vh
(img-PuonOMMI-1697421397369)]查找漏洞:search eyesofnetwork。利用MSF工具查看该系统有无漏洞。LHOST:本机、攻击监听机IP。启动MSF:msfdb run。发现bower.json文件。RHOST:被攻击机IP。直接explit走一波。直接拿到root权限。
2023-10-16 10:02:26
129
1
原创 vulnhub靶场实战——DarkHole
靶场地址:https://www.vulnhub.com/entry/darkhole-1,724/下载连接:https://download.vulnhub.com/darkhole/DarkHole.zip解压后打开ova文件配置网络设置为Net模式。
2023-10-15 17:12:41
507
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人