
ctf
图南yukino
这个作者很懒,什么都没留下…
展开
-
bugku web 系列题目思路总结(一)
bugku web 系列题目,仅作为自身答题积累,包含题目关键步骤,并没有包含答案,只包含前三分之一。希望自己能坚持刷下去。加油。bugku post可利用脚本为链接传输post数据import requestss = requests.Session()r = s.get("http://123.206.87.240:8002/post/")values = {'what':'f...原创 2019-07-31 13:56:16 · 2371 阅读 · 0 评论 -
upload-labs 思路总结 less 1-12
upload-labs笔记 less 1上传漏洞的方法有很多。本地配置好upload-labs之后,利用burpsuite无法抓包问题: 原理有可能是本地代理设置成了默认不抓包127.0.0.1。也有可能是无法抓本地回环数据包。具体原因不清楚,解决方式是将127.0.0.1改为自己的ip地址,ip地址可以用cmd ipconfig中查询。方法一本题用的是js函数,白名单模式过滤文件,所有在...原创 2019-08-16 17:27:16 · 1128 阅读 · 0 评论 -
web 系列题目思路总结(六)
hackinglab 脚本关 key又又找不到了进入网页,点到这里找key,跳转页面发现还是没有查看元素,发现存在页面从 search_key.php 跳转到 no_key_is_here_forever.php查看search_key.php源码可以找到答案hackinglab 激情燃烧的岁月获取手机验证码,开头不为0的三位纯数字,利用burp进行爆破,发现答案为122又获得手机号,...原创 2019-08-12 20:49:56 · 220 阅读 · 0 评论 -
xss.haozi 思路总结 0x00-0x12
xss刷题网站2 https://xss.haozi.me/一个非常可爱的网站。这是网站界面,题目序号是十六进制,一共19道题。0x00直接输入<script>alert(1)</script>0x01先闭合textarea框再实现</textarea><script>alert(1)</script>0x02在input...原创 2019-08-20 15:59:11 · 1566 阅读 · 0 评论 -
xss挑战赛 level 15-19
xss挑战 level 14exif 题目失效与exif有关的博客: http://blog.sina.com.cn/s/blog_722cb9a90102wl2c.html漏洞成因:chrome插件exif viewer获取图片exif信息时没有进行过滤,导致xss代码执行。xss挑战 level 15angular js中的ng-include问题,类似php中的Include查看...原创 2019-08-20 10:39:01 · 1098 阅读 · 0 评论 -
xss挑战赛 level 1-13
08/19刷题网站1 http://test.xss.tvxss挑战需要用火狐浏览器,可能是谷歌浏览器对xss有保护措施。xss挑战 level 1第一题为反射性xss,直接构造参数为<script>alert(1)</script>即可xss挑战 level 2查看源码发现输入框在Input标签中,先闭合标签,在插入。"><script>a...原创 2019-08-19 18:21:38 · 1060 阅读 · 0 评论 -
bugku web 系列题目思路总结(五)
bugku insert into 注入PHP explode() 将字符串打散为数组。根据第一个参数分割。一个基于时间的盲注代码。# -*- coding:utf-8 -*-import requestsimport sys# 基于时间的盲注,过滤了逗号 ,sql = "127.0.0.1'+(select case when substr((select flag from fl...原创 2019-08-09 20:31:44 · 519 阅读 · 0 评论 -
bugku web 系列题目思路总结(七)
bugku 文件包含2查看源码,有upload.php,结合题目应该是关键信息。进入上传文件。参考博客: https://blog.youkuaiyun.com/qq_33417843/article/details/79756682第一种方法:上传一句话木马,<?=eval($_POST['shell']);> 上传文件1.php;.jpg。链接菜刀失败。第二种方法,构造语句<...原创 2019-08-14 09:19:22 · 961 阅读 · 0 评论 -
bugku web/crypto 系列题目思路总结(三)
bugku 告诉你一个秘密参考博文:https://www.jianshu.com/p/3cacf1dd479c需要了解base64编码特征才能想到。利用键盘位置做密码很巧妙。bugku 这不是md5确实不是md5,十六进制字符串直接转字符即可。bugku 贝斯家族base编码系列除了64之外还有16 32 36 58 62 91等。后面的数字为用于编码的种类,数字越大,一般来讲编码...原创 2019-08-07 14:33:17 · 686 阅读 · 0 评论 -
bugku web 系列题目思路总结(四)
bugku welcome to bugkuctf查看页面,分析源码。user不为空且要以文件方式读入字符串"welcome to the bugkuctf"利用上次学习的php伪协议,这里引用两个博客:https://www.cnblogs.com/Pinging/p/8278168.htmlhttps://blog.youkuaiyun.com/wy_97/article/details/774...原创 2019-08-08 17:26:39 · 381 阅读 · 0 评论 -
bugku web/crypto 系列题目思路总结(二)
bugku web4http://123.206.87.240:8002/web4/p1 = function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b后半部分 54aa2aa648cf6e87a7114f1"==a.value)return!...原创 2019-08-05 13:59:48 · 464 阅读 · 0 评论 -
代码执行漏洞总结
PHP代码执行漏洞总结参考博文:http://blog.youkuaiyun.com/kuangmang/article/details/27170309http://blog.youkuaiyun.com/fuckcat_2333/article/details/52125951代码执行函数php中可以执行代码的函数有: eval()、assert()、``、system()、exec()、shell_e...原创 2019-08-29 21:26:37 · 497 阅读 · 0 评论