自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 收藏
  • 关注

原创 Bugku CTF_Web——Upload 1

生成个一句话木马上传看看。在末尾加入一句话木马。

2024-11-27 17:21:00 259

原创 Bugku CTF_Web——Upload 0

在根目录下找到flag.txt。生成一个一句话木马上传试试。接下来就是慢慢找flag了。

2024-11-26 15:52:54 253

原创 Bugku CTF_Web——post-the-get

再将disabled删除。将Get改为Post。修改完后点击Post。

2024-11-25 18:24:37 241

原创 Bugku CTF_Web——my-first-sqli

进入靶场随便输一个看看点login没有任何回显。

2024-11-23 18:30:30 389

原创 Bugku CTF_Web——安慰奖

【代码】Bugku CTF_Web——安慰奖。

2024-11-21 18:37:30 185

原创 Bugku CTF_Web——闪电十六鞭

【代码】Bugku CTF_Web——闪电十六鞭。

2024-11-18 17:33:50 160

原创 Bugku CTF_Web——Simple_SSTI_2

发现这是python的模块注入。进入app目录找到flag。传入名为flag的参数。只能一个一个慢慢找了。

2024-11-17 22:03:55 233

原创 Bugku CTF_Web——No one knows regex better than me

【代码】Bugku CTF_Web——No one knows regex better than me。

2024-11-16 21:24:49 471

原创 Bugku CTF_Web——字符?正则?

【代码】Bugku CTF_Web——字符?正则?

2024-11-15 22:11:35 448

原创 Bugku CTF_Web——点login咋没反应

将cookie反序列化,并将结果与。看来确实点login没反应。一个admin.css。

2024-11-14 22:22:24 384

原创 Bugku CTF_Web——文件上传

改成png也上传失败 应该校验了文件头。将Content-Type改大小写。把文件类型改成gif可以上传。再把文件后缀名改成php4。接下来就是找flag。

2024-11-13 22:08:31 745 4

原创 Bugku CTF_Web——xxx二手交易市场

包好像是base64加密的。把包发到repeter里。连接成功就好找flag了。再base64编码一下。记得去除一下多的斜杠。

2024-11-10 21:15:32 287

原创 Bugku CTF_Web——getshell

蚁剑里有个插件可以绕过disable_functions。密码还是和连接第一次的密码一样。放进解密在线网站解一下。再连接新生成的绕过木马。一个混淆类php代码。连接后慢慢找flag。

2024-11-08 15:08:52 278

原创 Bugku CTF_Web——Flask_FileUpload

意思是上传文件然后用python运行返回结果。设置白名单只能上传jpg或者png文件。保存后将文件改为png或者jpg上传。下一步直接修改代码查看flag。F12查看找信息看到一行注释。那直接上传python代码。

2024-11-05 14:39:50 156

原创 Bugku CTF_Web ——cookies

再把keys.txt换成keys.php用base64编码看看。内容解码解不出来应该不是编码。可以用base64解码。

2024-11-02 20:10:08 393

原创 Bugku CTF_Web——文件包含

【代码】Bugku CTF_Web——文件包含。

2024-11-01 10:40:22 135

原创 Bugku CTF_Web——都过滤了

想到上一题也是账号admin提示密码错误。用shell重定向构造payload。password是bugkuctf。base64编码的/也被过滤了。账号应该还是admin。只有一个登录框可以用。其他功能界面都用不了。ls读半天读不到什么。

2024-10-30 16:30:48 370

原创 Bugku CTF_Web——login2

进入浏览器用hackbar Post登录进入。本来准备输命令了 结果浏览器抽风转不出来。主要是md5和password值相等。根据提示构造payload。还好换了个火狐能正常访问。把包放进repeter。将flag放到test。

2024-10-29 23:07:43 265

原创 Bugku CTF_Web——no select

那就直接sqlmap梭哈。

2024-10-28 12:13:17 214

原创 Bugku CTF_Web——成绩查询

(学会使用sqlmap神器)读取一下skctf_flag。看样子在skctf里。

2024-10-27 12:39:20 393

原创 Bugku CTF_Web——file_get_contents

看到file_get_contents就想到用php://input。Get传输ac再用fn读取数据。试了一下火狐的hackbar。一改Post就传输不过去。

2024-10-27 11:54:47 461 2

原创 Bugku CTF_Web——各种绕过哟

如果 uname 和 passwd 的 sha1 哈希值相等,且 $_GET[‘id’] 等于 ‘margin’,则会输出 Flag: flag{xxxxxxxxxxxxxxxxxx},即打印出 $flag 的值。首先判断 $_GET[‘uname’] 是否等于 $_POST[‘passwd’],如果两者相等,则会输出 “passwd can not be uname.”,并不满足获取 $flag 的条件。$_GET[‘uname’] 和 $_POST[‘passwd’] 的 sha1 哈希值相等。

2024-10-25 22:36:01 1234

原创 Bugku CTF_Web——MD5

【代码】Bugku CTF_Web——MD5。

2024-10-25 22:05:15 225

原创 Bugku CTF_Web——前女友

这道题用MD5数组绕过。

2024-10-24 22:41:56 550

原创 Bugku CTF_Web——你从哪里来

右键把包放在repeater里。

2024-10-24 15:22:33 194

原创 Bugku CTF_Web——程序员本地网站

进入题目老规矩先F12看看。把包丢入repeater里。题目叫“程序员本地网站”会不会还是XFF伪造漏洞。扫了半天目录啥也没发现。再将伪造的xxf放进去。那就继续扫扫目录看看。简简单单flag到手。

2024-10-23 22:06:36 307

原创 Bugku CTF_Web——需要管理员

再访问一下resusl.php看看。扫出来一个robots.txt。既然说我不是管理员记录我的ip。还是老样子先扫一扫目录。根据提示变成管理员看看。

2024-10-23 21:50:44 562

原创 Bugku——shell

一开始还以为扫目录找信息绕过再传马子。进来发现什么都没有 纯空白界面。想着扫扫目录看看有没有东西。返回页面看到作者的描述。看样子通过’s’传参。

2024-10-23 17:25:30 283

原创 Bugku——好像需要密码

既然是五位数 那就从00000开始(下面整数最小位输错了,改输5的)右键发送到Intruder模块准备爆破。点length排序看看不一样的。新版bp这界面改的快不认识了。配置好数值爆破payload。将要爆破的字符add上。只有一个密码输入页面。

2024-10-22 16:59:41 299

原创 Bugku——源代码

CTF_Bugku——源代码

2024-10-21 11:03:27 456 1

原创 Bugku——game1

Bugku——game1_盖房子

2024-10-20 19:05:48 318

原创 Bugku——备份是个好习惯

MD5是一种哈希算法,它的作用是将任意长度的输入映射为固定长度的输出。但由于MD5的弱碰撞抗性,在极少情况下,不同的输入可能产生相同的哈希值。,它们的MD5哈希值相同,就能通过这个逻辑获得flag。还是上dirsearch神器扫扫目录看看。进入靶场 F12看看能不能找到有用信息。扫出来一个index.php.bak。Bugku——备份是个好习惯。因此,如果能找到两个不同的值。打开后发现是个php文件。拼接后将文件下载到本地。

2024-10-19 17:35:41 377

原创 Bugku——网站被黑

依然是F12看看能不能找到什么有用的信息。那就继续扫目录看看能不能找到突破点。既然只用爆破一个参数 那就不用修改。爆破完了 筛选一下不一样的返回值。右键发送到Intruder模块。还得是dirsearch神器。找出来shell.php。Bugku——网站被黑。那就上bp抓包爆破看看。

2024-10-18 22:38:07 458

原创 Bugku——本地管理员

Bugku——本地管理员

2024-10-17 22:36:17 600

原创 Bugku CTF web——source解题

Bugku——source

2024-10-16 22:21:53 1559

原创 Vulnhub靶场实战—matrix-breakout-2-morpheus

靶场下载地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/靶场下载连接: https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova攻击机IP:192.168.237.137靶机IP:192.168.237.165。

2023-10-27 15:15:42 375 1

原创 Vulnhub靶场渗透实战—Loly

靶场地址:https://www.vulnhub.com/entry/loly-1,538/靶场下载:https://download.vulnhub.com/loly/Loly.ova(下载后直接用Vmware打开)将靶机与攻击机放入同一网段攻击机:192.168.237.137靶机:192.167.237.163。

2023-10-25 16:30:53 441 1

原创 vulnhub靶场实战:driftingblues7_vh

(img-PuonOMMI-1697421397369)]查找漏洞:search eyesofnetwork。利用MSF工具查看该系统有无漏洞。LHOST:本机、攻击监听机IP。启动MSF:msfdb run。发现bower.json文件。RHOST:被攻击机IP。直接explit走一波。直接拿到root权限。

2023-10-16 10:02:26 129 1

原创 vulnhub靶场实战——DarkHole

靶场地址:https://www.vulnhub.com/entry/darkhole-1,724/下载连接:https://download.vulnhub.com/darkhole/DarkHole.zip解压后打开ova文件配置网络设置为Net模式。

2023-10-15 17:12:41 507 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除