
ctf
文章平均质量分 54
ctf
LuckyCharm~
这个作者很懒,什么都没留下…
展开
-
bugku ctf decrypt
题目源码<?phpfunction encrypt($data,$key){ $key = md5('ISCC'); //密钥729623334f0aa2784a1599fd374c120d $x = 0; $len = strlen($data); //要加密数据长度 $klen = strlen($key); //密钥长度 for ($i=0; $i < $len; $i++) { //以data长度循环 if ($x ==原创 2022-04-18 15:09:30 · 2788 阅读 · 0 评论 -
bugku ctf 闪电十六鞭 <?= ?> 短标签
0x00 解题须知在php中<? ?>和<?= ?>是短标签而<?php ?>是长标签其中<?= 是代替 <? echo的<? ?>代替的是<?php ?>php.ini文件 可以配置php 是否可以解析短标签0x01 解题1.1 分析代码<?php error_reporting(0); require __DIR__.'/flag.php'; $exam = 'return\''.s原创 2022-03-08 14:39:39 · 542 阅读 · 1 评论 -
ctf bugku 二手车交易市场
0x00 环境地址https://ctf.bugku.com/challenges/detail/id/123.html0x01 解题思路1.1 前台注册账号1.2 后台头像上传 抓包 上传png后缀图片url 对post请求包解码大致为data:image/jpeg;base64,/9j/4AAQSkZJRgABAQAAAQABAAD/2wBDAAMCAgICAgMCAgIDAwMDBAYEBAQEBAgGBgUGCQgKCgkICQkKDA8MCgsOCwkJDRENDg8QEBEQ原创 2022-03-08 13:54:38 · 415 阅读 · 0 评论 -
bugku ctf 成绩查询 解题思路
0x00 环境地址https://ctf.bugku.com/challenges/detail/id/84.html成绩查询 大概率sql注入0x01 解题思路1.1 根据提示输入1 2 3 测试正常数据12看来是根据id查询1.2 测试是否报错(不产生报错)' "')") %%)))等等1.3 猜测sql语句为select Math_score,English_score,Chinese_score from score_table where原创 2022-03-08 11:14:27 · 1231 阅读 · 0 评论 -
ctf bugku Apache Log4j2 RCE解题
0x00 环境准备工具地址 https://github.com/welk1n/JNDI-Injection-Exploit题目地址 https://ctf.bugku.com/challenges/detail/id/340.htmldnslog地址 http://www.dnslog.cn/0x01 工具配置$ git clone https://github.com/welk1n/JNDI-Injection-Exploit.git$ cd JNDI-原创 2022-03-08 10:03:27 · 4638 阅读 · 0 评论 -
bugku never_give_up file_get_contents()有php://input漏洞 eregi \x00绕过
bugku never_give_up0x00 never_give_up0x01 解题流程1.1查看首页 及源码1.2 访问1p.html1.3解码1.4 分析代码1.5 payload0x00 never_give_up0x01 解题流程1.1查看首页 及源码发现一个页面 访问1.2 访问1p.html自动跳转到主页 直接查看源码得到JS代码其中申明 words变量和OutWord()方法将 escape解码后的words变量写入页面中。words 变量 经过 url编码原创 2022-03-07 12:36:55 · 3211 阅读 · 0 评论 -
ctf系列-bugku靶场 web记录 SSTI 1 2 python flask框架 模板注入
ctf系列-bugku靶场 web记录Simple_SSTI_1 模板注入SSTI_2Simple_SSTI_1 模板注入(1)启动环境(2)抓包访问链接发现响应包 显示为python服务源码 提示你需要传入一个flag的参数你知道,在这套flask框架中,我们经常设置一个secret_key 变量(3)测试flag参数http://114.67.175.224:17072/?flag={{2*2}}(4)根据提示获取SECRET_KEY变量http://114.67.175原创 2022-03-04 14:59:36 · 928 阅读 · 1 评论