随笔分类 - Bugku之web安全基础+进阶-CTF题解
摘要:phpcmsV9 一个靶机而已,别搞破坏。 flag在根目录里txt文件里 http://123.206.87.240:8001/ 本题要点:目录扫描 打开网页 根据提示:一个靶机而已,别搞破坏。flag在根目录里txt文件里 我们先用御剑扫描一下后台 ,看看有没有什么可用的信息 我们访问一下 ht
阅读全文
摘要:Day41 login3(SKCTF) http://123.206.31.85:49167/ flag格式:SKCTF{xxxxxxxxxxxxx} hint:基于布尔的SQL盲注 本题要点:异或运算、布尔盲注、过滤 打开是一个登录窗口 用bp抓一下包 发送至repeater 没什么新发现....
阅读全文
摘要:Day40 login2(SKCTF) http://123.206.31.85:49165/ SKCTF{xxxxxxxxxxxxxxxxxxxxx} hint:union,命令执行 本题要点:union绕过、命令执行、脚本编写、base64编码 打开页面如下: 用bp尝试抓包,打开代理 接着发送
阅读全文
摘要:Day39 江湖魔头 200 http://123.206.31.85:1616/ 学会如来神掌应该就能打败他了吧 本题要点:读js代码的能力! 一打开是这样的画面 点击进入江湖(开始游戏)的链接 查看源码,无果 点击刷新属性貌似除了数字更迭也没什么其他变化 点击确定 看到这样的页面 1.点击属性
阅读全文
摘要:Day 38 sql注入2 200 http://123.206.87.240:8007/web2/ 全都tm过滤了绝望吗? 提示 !,!=,=,+,-,^,% 本题要点:DS_Store源码泄露 用bp弱口令爆一波 用bp弱口令爆一波 没有结果~ 用御剑扫描后台 用御剑扫描后台 也没有有效信息
阅读全文
摘要:Day37 文件包含2 http://123.206.31.85:49166/ flag格式:SKCTF{xxxxxxxxxxxxxxxx} hint:文件包含 本题要点:上传、构造命令执行 查看源码 发现注释文件upload.php,访问下来到文件上传页面 接下来我们上传一句话 通过实验发现,普通
阅读全文
摘要:Day36 本地包含 60 地址:http://123.206.87.240:8003/ 本题要点: eval()、 文件包含漏洞、base64编码 阅读代码 <?php include "flag.php"; //flag存储在flag.php这个脚本里,但是被注释掉了,我们需要把flag.php
阅读全文
摘要:Day35 前女友(SKCTF) http://123.206.31.85:49162/ flag格式:SKCTF{xxxxxxxxxxxxxxxxxx} 本题要点:strcmp()、md5 collision 打开http://123.206.31.85:49162 满满的套路啊~ 链接打开后,发
阅读全文
摘要:Day34 PHP_encrypt_1(ISCCCTF) fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA= 下载下来.zip文件 本题要点:encrypt 函数,编码能力 只能照搬大佬的解密代码了 <?php function decrypt(
阅读全文
摘要:Day33 多次 http://123.206.87.240:9004 本题有2个flag flag均为小写 flag格式 flag{} 本题要点:SQL注入绕过、双写绕过、报错注入 查看源码,发现什么也没有 观察url,看到id=1,分别修改id=2、3、4、5、7、8 分别看到不同的字样,这里就
阅读全文
摘要:Day32 这是一个神奇的登陆框 http://123.206.87.240:9001/sql/ flag格式flag{} 本题要点:sqlmap神器使用、burpsuit抓包 查看一下源码 是post提交,url明显提示是个sql注入,由于post提交,要sql和burp结合起来使用。 首先bur
阅读全文
摘要:Day31 求getshell http://123.206.87.240:8002/web9/ 本题要点: 上传漏洞,各种过滤(大小写、扩展名、格式) 首先写一个一句话木马 开启代理,打开burpsuit ,上传.php文件 抓包 (可能需要多抓几次哦~ 因为有时候可能抓不到呢~ ) 一共三个过滤
阅读全文
摘要:Day30 细心 地址:http://123.206.87.240:8002/web13/ 想办法变成admin 本题要点: 御剑后台扫描工具、get传参 robot.txt是网站爬虫规则的描述 打开robots.txt 访问: http://123.206.87.240:8002/web13/re
阅读全文
摘要:Day29 web8 txt???? http://123.206.87.240:8002/web8/ 本题要点: php代码审计、php://input 打开地址,看到这样的代码 <?php extract($_GET); if (!empty($ac)) { $f = trim(file_get
阅读全文
摘要:Day28 各种绕过 各种绕过哟 http://123.206.87.240:8002/web7/ 本题要点:php代码审计、hackbar利用 阅读代码 发现 只要使uname的sha1的值与passwd的sha1的值相等即可,但是同时他们两个的值又不能相等 构造 http://123.206.8
阅读全文
摘要:Day 27 你从哪里来 http://123.206.87.240:9009/from.php 本题要点: http referer头的修改 查看源码什么也没有 抓个包看一下 注意哦~~~ are you from Google? 那就在Headers加一个referer字段 如图: Go一下~
阅读全文
摘要:Day26 login1(SKCTF) http://123.206.31.85:49163/flag格式:SKCTF{xxxxxxxxxxxxxxxxx}hint:SQL约束攻击 本题要点:SQL约束攻击 约束SQL注入的原理就是利用的约束条件,比如最长只能有15个字符的话,如果你输入的是abcd
阅读全文
摘要:Day25 过狗一句话 http://123.206.87.240:8010/ 送给大家一个过狗一句话<?php $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].
阅读全文
摘要:Day24 welcome to bugkuctf http://123.206.87.240:8006/test1/ 本题要点:代码审计,PHP://filter , php://input , base64解密,反序列化 查看一下源码 审计源码,我们可以发现~ (1)get方式传递三个参数,分别
阅读全文
摘要:Day23 never give up http://123.206.87.240:8006/test/hello.php 本题要点:url编码,base64编码,代码审计,php函数 查看源码~ 访问1p.html http://123.206.87.240:8006/test/1p.html 发
阅读全文