网站首页 站内搜索

搜索结果

查询Tags标签: bugku,共有 27条记录
  • bugku-sql注入

    1、打开后发现是一个登陆界面,尝试一下弱口令发现不成功 2、尝试万能密码,发现一些特殊字符被过滤 试了报错注入,发现information,where,is ,exists被过滤 3、直接上脚本进行md5解码登陆脚本参考: wp-Bugkuctf-web-38(sql注入)【附脚本】_sayo.的博客-CSDN博客

    2022/7/25 2:24:23 人评论 次浏览
  • 暑假集训6.30

    一道拼图题 给了九百个拼图碎片 每个像素是30X30,整体应该是长30张宽30张,用montage指令得到组合图片 再用gaps指令还原拼图,得到flag ping ping request数据包,在每个数据包里找到一个flag的字符 简单点可以一个一个找过去,但我学到了grep的新用法(-o是只显示匹配的…

    2022/6/30 23:30:50 人评论 次浏览
  • 备份是个好习惯 bugku

    题目描述: 解题思路: 1.查看网页源码只显示一行字符,有点像16进制,但经过解码并不是,也不是base64等编码2.根据题目,应该和备份相关,默认页面一般都是 index.php或者index.html 再去尝试index.php.bak 下载下载查看内容: 对这个内容进行简单剖析:(1)strstr — …

    2022/4/22 23:15:09 人评论 次浏览
  • CTF-Misc:再也没有纯白的灵魂

    题目来源:https://ctf.bugku.com/challenges/detail/id/348.html 题目 一串看不懂的东西 解题 查看解析发现是兽音加密(杂项里面咋这么多奇奇怪怪的加密方式...) 打开兽音加密解密网址: 对于一个全新的加密方式,我们可以在原文处输入flag的关键字查看加密信息 (按情…

    2022/2/27 6:23:04 人评论 次浏览
  • 寒假不摆烂-Bugku 刷题记录 2022.1.18 第一天

    本文章仅作记录用,写的不会很详细,但是如果大家哪里不会可以评论或者私信,互相交流再说一句,本人很菜,共同进步。这里推荐2个较经典的模板注入例子,漏洞+一道经典的CTF题目 【WEB攻防】Flask(Jinja2) 服务端模板注入漏洞 原理+防御_AAAAAAAAAAAA66的博客-CSDN博客i春…

    2022/1/19 6:08:38 人评论 次浏览
  • 寒假不摆烂-Bugku 刷题记录 2022.1.18 第一天

    本文章仅作记录用,写的不会很详细,但是如果大家哪里不会可以评论或者私信,互相交流再说一句,本人很菜,共同进步。这里推荐2个较经典的模板注入例子,漏洞+一道经典的CTF题目 【WEB攻防】Flask(Jinja2) 服务端模板注入漏洞 原理+防御_AAAAAAAAAAAA66的博客-CSDN博客i春…

    2022/1/19 6:08:38 人评论 次浏览
  • Bugku,Web:shell

    由提示可知使用 get 请求获取 shell 构造 s = print_r(scandir($dir))显示文件夹下的目录和文件看到目录文件 txt,直接进入拿到 flag

    2022/1/16 7:08:43 人评论 次浏览
  • Bugku,Web:shell

    由提示可知使用 get 请求获取 shell 构造 s = print_r(scandir($dir))显示文件夹下的目录和文件看到目录文件 txt,直接进入拿到 flag

    2022/1/16 7:08:43 人评论 次浏览
  • Bugku_隐写 [Study notes][MISC]

    文件是一张PNG格式的图片 首先关于PNG图像文件结构:PNG文件由一个8字节的文件署名域(HEX: ‘89 50 4E 47 0D 0A 1A 0A’)和按特定结构组织的3个以上的数据块(chunk)组成。 PNG文件标志PNG数据块…PNG数据块 PNG定义了两种类型数据块:关键数据块(必需),辅助数据块(可选…

    2021/11/26 6:11:20 人评论 次浏览
  • Bugku_隐写 [Study notes][MISC]

    文件是一张PNG格式的图片 首先关于PNG图像文件结构:PNG文件由一个8字节的文件署名域(HEX: ‘89 50 4E 47 0D 0A 1A 0A’)和按特定结构组织的3个以上的数据块(chunk)组成。 PNG文件标志PNG数据块…PNG数据块 PNG定义了两种类型数据块:关键数据块(必需),辅助数据块(可选…

    2021/11/26 6:11:20 人评论 次浏览
  • bugku web 文件包含2

    既然题目为文件包含,说明有文件上传入口被隐藏了,查看源代码发现注释表名存在一个upload.php文件,进入查看,果不其然文件上传入口就在该文件中 由于只支持jpg png gif格式的, 先写一个一句话图片马上传一下,然后抓包改为php后缀 发现还是无法上传成功,可能是后端代…

    2021/10/19 23:13:14 人评论 次浏览
  • bugku web 文件包含2

    既然题目为文件包含,说明有文件上传入口被隐藏了,查看源代码发现注释表名存在一个upload.php文件,进入查看,果不其然文件上传入口就在该文件中 由于只支持jpg png gif格式的, 先写一个一句话图片马上传一下,然后抓包改为php后缀 发现还是无法上传成功,可能是后端代…

    2021/10/19 23:13:14 人评论 次浏览
  • bugku web login1

    打开靶场 查看网站源码后没有特殊的地方,先按照题目思路注册一个账号,使用注册的账号登录后弹出提示 当时第一时间想到了自己以前做过的一个题,是抓包然后伪造XFF为127.0.0.1来进行登陆,在经过一番测试后发现不适用于这道题目 在没有思路的情况下发现了题目的提示 …

    2021/10/4 23:13:24 人评论 次浏览
  • bugku web login1

    打开靶场 查看网站源码后没有特殊的地方,先按照题目思路注册一个账号,使用注册的账号登录后弹出提示 当时第一时间想到了自己以前做过的一个题,是抓包然后伪造XFF为127.0.0.1来进行登陆,在经过一番测试后发现不适用于这道题目 在没有思路的情况下发现了题目的提示 …

    2021/10/4 23:13:24 人评论 次浏览
  • 二十八、bugku 闪电十六鞭

    php字符对照 &quot=" <?phperror_reporting(0);require __DIR__./flag.php;$exam = return\.sha1(time()).\;;if (!isset($_GET[flag])) {echo <a href="./?flag=.$exam.">Click here</a>;}else if (strlen($_GET[flag]) != strlen($…

    2021/9/5 23:39:22 人评论 次浏览
共27记录«上一页12下一页»
扫一扫关注最新编程教程