巴特西
首页
Python
Java
PHP
IOS
Andorid
NodeJS
JavaScript
HTML5
bugku web 爆破
bugku web所有writeup_超详细讲解_持续更新
首先说一下我的主用工具,在windows下,主要是用这些,用到其他特定的工具会在题里说. 0.浏览器:火狐,配合Max hackbar插件 (这个是免费的) 1.抓包改包:burpsuite.https://portswigger.net/burp 2.目录扫描:dirmap.https://github.com/H4ckForJob/dirmap 3.sql注入:sqlmap.https://github.com/sqlmapproject/sqlmap 4.连接木马:菜刀.https://g
Bugku web(1—35)
1.web2 打开网页: 哈哈,其实按下F12你就会发现flag. 2.计算器 打开网页,只是让你输入计算结果,但是发现只能输入一个数字,这时按下F12,修改一下参数,使之可以输入多个数字,修改后输入结果就拿到flag了. 3.web基础$_GET 30 打开网页,审计一下大概是要让其得到一个what=flag,于是在URL后面加上?what=flag,就得到flag了. 4.web基础$_POST 30 打开网页,审计一下大概是要让你上传一个what=flag,用hackbar来post一下就
[Bugku]Web题解
bugku地址链接:https://ctf.bugku.com 1.web2 浏览器就显示一堆动态笑脸,时间长了密集恐惧症了. 解法1: F12查看源码 解法2: 地址栏输入: view-source:http://123.206.87.240:8002/web2/ 计算器 考察: 前端基础知识,maxlength的使用. 前端常用F12调试更改,把值改成100突破限制即可提交结果,弹窗flag 解法1:想办法输入正确的答案,来获得flag <input type="text"
bugku web web基础
web基础$_GET $what=$_GET['what'];echo $what;if($what=='flag')echo 'flag{****}'; 看了这段代码知道,需要用get提交what=flag 构造URL http://123.206.87.240:8002/get/?what=flag 得到flag web基础$_POST 这次是要用post提交数据 比较好的方法是直接用firefox的插件hackbar 非常轻松舒适 我选了一种奇怪的方法,burp改包 先把get改成post
Bugku web web基础$_GET
web基础$_GET 打开网站后发现 $what=$_GET['what']; echo $what; if($what=='flag') echo 'flag{****}'; 根据这段话的意思是将what赋值为flag 在浏览器地址栏添加下 http://123.206.87.240:8002/get/?what=flag,发现flag
BUGKU web刷题记录
web1 直接F12查看源码,得到flag. web2 直接输入验证码答案,长度被限制,修改可输入长度,提交后得到flag. web3 $what=$_GET['what']; echo $what; if($what=='flag') echo 'flag{****}'; 在 PHP 中,预定义的 $_GET 变量用于收集来自 method="get" 的表单中的值.在 HTML 表单中使用 method="get" 时,所有的变量名和值都会显示在 URL 中.直
bugku web 管理员系统
页面是一个登陆表单,需要账号密码,首先f12查看源代码,发现有一段可疑的注释,明显是base64,解码得到test123,似乎是一个类似于密码的东西,既然是管理员,就猜测用户名是admin,填上去试一下哇 看到这里我不会做了,题解中说可以伪造自己是本地管理员,即伪造来源ip,用burpsuite拦包,加一行x-forwarded-for:127:0:0:1,就得到flag了 值得注意的一点是,我一开始用的是client-ip,发现不行,似乎业界的标准是x-forwarded-for,切记切记
bugku web 头等舱
什么也没有. 不行,他肯定把重要的东西隐藏了起来,首先查看源代码 真的什么也没有 burp抓包,看是不是在头部里,嘿嘿找到了
bugku web web5
JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大写 jspfuck这不是骂人吗,怎么回事啊? ·点进去看见有一个可以输入的框,那就随便输入试一试哇 (在还是错别字 那看一看源代码叭,有一行非常奇怪的由+[]()!组成的代码,查了一下,这种东西似乎叫做jspfuck(呼应题目) JSFuck(或为了避讳脏话写作 JSF*ck )是一种深奥的 JavaScript编程风格.以这种风格写成的代码中仅使用 [.].(.).! 和
bugku web 变量1
flag In the variable ! <?php error_reporting(0);include "flag1.php";highlight_file(__file__);if(isset($_GET['args'])){ $args = $_GET['args']; if(!preg_match("/^\w+$/",$args)){ die("args error!"); } eval(
bugku web web3
flag就在这里快来找找吧http://123.206.87.240:8002/web3/ 点进去这个页面可以看到不断地有提示 flag就在这里 来找找吧 那就找一找哇 在source中可以找到一行注释 KEY{J2sa42ahJK-HS11III} 明显是unicode编码转码之后即可得到flag KEY{J2sa42ahJK-HS11III}
bugku web 矛盾
$num=$_GET['num'];if(!is_numeric($num)){echo $num;if($num==1)echo 'flag{**********}';} 首先要判断get得到的数据是不是数字,再判断是否等于1 注意这个php的==不是完全相等而是只比较前面的一部分所以随便加一点构造url 例如http://123.206.87.240:8002/get/index1.php?num=1a 即可得到flag
bugku web题INSERT INTO注入
0x01: 打开题目描述,已经将源码给了我们: <?php error_reporting(0); function getIp(){ $ip = ''; if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){ $ip = $_SERVER['HTTP_X_FORWARDED_FOR']; }else{ $ip = $_SERVER['REMOTE_ADDR']; } $ip_arr = explode(',', $ip); return $ip_arr[0];
Bugku web 计算器
计算器 打开网页,想输入正确的计算结果发现只输进去一位数??? 遇事不决先F12看一眼源码,发现flag
Bugku web web2
web2 打开后发现是个大滑稽啊!F12检查元素拿到flag
bugku web 5
首先进入网站http://123.206.87.240:8002/web5/index.php 进入之后就会看到 然后点击F12就会打开后台 然后就会发现有一串东西就是这个然后经过搜索是jsfuck 然后找一下什么是jsfuck( https://blog.csdn.net/qq_36539075/article/details/79946099) 然后就知道了 再然后复制这串字符然后把它们放进控制台 然后点击一下回车 然后就知道flag了
bugku web 本地访问 wp
打开网站之后 使用burp抓包 修改添加Client-ip: 127.0.0.1 flag{85ff2ee4171396724bae20c0bd851f6b}
CTF—WEB—sql注入之无过滤有回显最简单注入
sql注入基础原理 一.Sql注入简介 Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一. 二.Web 程序三层架构 三层架构(3-tier architecture) 通常意义上就是将整个业务应用划分为: 界面层(User Interface layer) 业务逻辑层(Business Logic Layer) 数据访问层(Data access layer). 区分层次的目的
BUGKU--刷题
刷题 一.BUGKU WEB 1. 变量1 知识点php两个$$是 可变变量,就是一个变量的变量名可以动态的设置和使用 $GLOBALS一个包含了全部变量的全局组合数组.变量的名字就是数组的键 <?php include "flag.php"; //包含flag.php这个文件 $a = @$_REQUEST['hello']; //$a这个变量请求变量hello的值 if(!preg_match('/^\w*$/',$a )){ //正则表达式,匹配字符串,\w表示字符+数字+
CTF--zip伪加密
刷题 一.BUGKU WEB 1. 变量1 知识点php两个$$是 可变变量,就是一个变量的变量名可以动态的设置和使用 $GLOBALS一个包含了全部变量的全局组合数组.变量的名字就是数组的键 <?php include "flag.php"; //包含flag.php这个文件 $a = @$_REQUEST['hello']; //$a这个变量请求变量hello的值 if(!preg_match('/^\w*$/',$a )){ //正则表达式,匹配字符串,\w表示字符+数字+
热门专题
NavMeshTriangulation 有偏移量
linux root的操作记录
内置函数 abs()
vs2019 自定义with
脱离文档流就不能拥有父标签的背景颜色了吗
eclipse等号左边补全
windows2008 会话超时 自动退出
vue百度地图 离线
iis 404 导致cpu
asp.net中捕获输入的input的值只能通过后台吗
小程序导航栏一直显示
51822通过jlink写ID
ue5如何在c 设置cube的大小
oracle client64位
添加 Android NDK list
logback打印sql
python django orm参数校验
java下载文件乱码
redhat 部署zabbix
win10ltsc最新版本号