Fork me on GitHub

随笔分类 -  Bugku之web安全基础+进阶-CTF题解

摘要:phpcmsV9 一个靶机而已,别搞破坏。 flag在根目录里txt文件里 http://123.206.87.240:8001/ 本题要点:目录扫描 打开网页 根据提示:一个靶机而已,别搞破坏。flag在根目录里txt文件里 我们先用御剑扫描一下后台 ,看看有没有什么可用的信息 我们访问一下 ht 阅读全文
posted @ 2019-08-21 09:40 0yst3r 阅读(2043) 评论(0) 推荐(1) 编辑
摘要:Day41 login3(SKCTF) http://123.206.31.85:49167/ flag格式:SKCTF{xxxxxxxxxxxxx} hint:基于布尔的SQL盲注 本题要点:异或运算、布尔盲注、过滤 打开是一个登录窗口 用bp抓一下包 发送至repeater 没什么新发现.... 阅读全文
posted @ 2019-07-12 16:15 0yst3r 阅读(2678) 评论(0) 推荐(1) 编辑
摘要:Day40 login2(SKCTF) http://123.206.31.85:49165/ SKCTF{xxxxxxxxxxxxxxxxxxxxx} hint:union,命令执行 本题要点:union绕过、命令执行、脚本编写、base64编码 打开页面如下: 用bp尝试抓包,打开代理 接着发送 阅读全文
posted @ 2019-07-11 23:33 0yst3r 阅读(3760) 评论(0) 推荐(0) 编辑
摘要:Day39 江湖魔头 200 http://123.206.31.85:1616/ 学会如来神掌应该就能打败他了吧 本题要点:读js代码的能力! 一打开是这样的画面 点击进入江湖(开始游戏)的链接 查看源码,无果 点击刷新属性貌似除了数字更迭也没什么其他变化 点击确定 看到这样的页面 1.点击属性 阅读全文
posted @ 2019-07-08 13:18 0yst3r 阅读(2420) 评论(2) 推荐(2) 编辑
摘要:Day 38 sql注入2 200 http://123.206.87.240:8007/web2/ 全都tm过滤了绝望吗? 提示 !,!=,=,+,-,^,% ​ 本题要点:DS_Store源码泄露 用bp弱口令爆一波 用bp弱口令爆一波 没有结果~ 用御剑扫描后台 用御剑扫描后台 也没有有效信息 阅读全文
posted @ 2019-07-04 11:06 0yst3r 阅读(3274) 评论(2) 推荐(0) 编辑
摘要:Day37 文件包含2 http://123.206.31.85:49166/ flag格式:SKCTF{xxxxxxxxxxxxxxxx} hint:文件包含 本题要点:上传、构造命令执行 查看源码 发现注释文件upload.php,访问下来到文件上传页面 接下来我们上传一句话 通过实验发现,普通 阅读全文
posted @ 2019-07-03 13:12 0yst3r 阅读(2944) 评论(2) 推荐(0) 编辑
摘要:Day36 本地包含 60 地址:http://123.206.87.240:8003/ 本题要点: eval()、 文件包含漏洞、base64编码 阅读代码 <?php include "flag.php"; //flag存储在flag.php这个脚本里,但是被注释掉了,我们需要把flag.php 阅读全文
posted @ 2019-06-21 09:33 0yst3r 阅读(5263) 评论(4) 推荐(2) 编辑
摘要:Day35 前女友(SKCTF) http://123.206.31.85:49162/ flag格式:SKCTF{xxxxxxxxxxxxxxxxxx} 本题要点:strcmp()、md5 collision 打开http://123.206.31.85:49162 满满的套路啊~ 链接打开后,发 阅读全文
posted @ 2019-06-18 17:18 0yst3r 阅读(1271) 评论(0) 推荐(1) 编辑
摘要:Day34 PHP_encrypt_1(ISCCCTF) fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA= 下载下来.zip文件 本题要点:encrypt 函数,编码能力 只能照搬大佬的解密代码了 <?php function decrypt( 阅读全文
posted @ 2019-06-11 23:55 0yst3r 阅读(668) 评论(0) 推荐(0) 编辑
摘要:Day33 多次 http://123.206.87.240:9004 本题有2个flag flag均为小写 flag格式 flag{} 本题要点:SQL注入绕过、双写绕过、报错注入 查看源码,发现什么也没有 观察url,看到id=1,分别修改id=2、3、4、5、7、8 分别看到不同的字样,这里就 阅读全文
posted @ 2019-06-11 11:14 0yst3r 阅读(1586) 评论(3) 推荐(1) 编辑
摘要:Day32 这是一个神奇的登陆框 http://123.206.87.240:9001/sql/ flag格式flag{} 本题要点:sqlmap神器使用、burpsuit抓包 查看一下源码 是post提交,url明显提示是个sql注入,由于post提交,要sql和burp结合起来使用。 首先bur 阅读全文
posted @ 2019-06-11 11:04 0yst3r 阅读(1604) 评论(0) 推荐(0) 编辑
摘要:Day31 求getshell http://123.206.87.240:8002/web9/ 本题要点: 上传漏洞,各种过滤(大小写、扩展名、格式) 首先写一个一句话木马 开启代理,打开burpsuit ,上传.php文件 抓包 (可能需要多抓几次哦~ 因为有时候可能抓不到呢~ ) 一共三个过滤 阅读全文
posted @ 2019-06-05 16:36 0yst3r 阅读(3073) 评论(0) 推荐(0) 编辑
摘要:Day30 细心 地址:http://123.206.87.240:8002/web13/ 想办法变成admin 本题要点: 御剑后台扫描工具、get传参 robot.txt是网站爬虫规则的描述 打开robots.txt 访问: http://123.206.87.240:8002/web13/re 阅读全文
posted @ 2019-05-27 09:56 0yst3r 阅读(1080) 评论(0) 推荐(0) 编辑
摘要:Day29 web8 txt???? http://123.206.87.240:8002/web8/ 本题要点: php代码审计、php://input 打开地址,看到这样的代码 <?php extract($_GET); if (!empty($ac)) { $f = trim(file_get 阅读全文
posted @ 2019-05-26 23:56 0yst3r 阅读(2629) 评论(2) 推荐(0) 编辑
摘要:Day28 各种绕过 各种绕过哟 http://123.206.87.240:8002/web7/ 本题要点:php代码审计、hackbar利用 阅读代码 发现 只要使uname的sha1的值与passwd的sha1的值相等即可,但是同时他们两个的值又不能相等 构造 http://123.206.8 阅读全文
posted @ 2019-05-26 23:51 0yst3r 阅读(1099) 评论(0) 推荐(0) 编辑
摘要:Day 27 你从哪里来 http://123.206.87.240:9009/from.php 本题要点: http referer头的修改 查看源码什么也没有 抓个包看一下 注意哦~~~ are you from Google? 那就在Headers加一个referer字段 如图: Go一下~ 阅读全文
posted @ 2019-05-07 22:57 0yst3r 阅读(1743) 评论(0) 推荐(0) 编辑
摘要:Day26 login1(SKCTF) http://123.206.31.85:49163/flag格式:SKCTF{xxxxxxxxxxxxxxxxx}hint:SQL约束攻击 本题要点:SQL约束攻击 约束SQL注入的原理就是利用的约束条件,比如最长只能有15个字符的话,如果你输入的是abcd 阅读全文
posted @ 2019-05-07 22:49 0yst3r 阅读(1021) 评论(0) 推荐(0) 编辑
摘要:Day25 过狗一句话 http://123.206.87.240:8010/ 送给大家一个过狗一句话<?php $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3]. 阅读全文
posted @ 2019-04-28 00:13 0yst3r 阅读(6081) 评论(0) 推荐(0) 编辑
摘要:Day24 welcome to bugkuctf http://123.206.87.240:8006/test1/ 本题要点:代码审计,PHP://filter , php://input , base64解密,反序列化 查看一下源码 审计源码,我们可以发现~ (1)get方式传递三个参数,分别 阅读全文
posted @ 2019-04-26 14:00 0yst3r 阅读(843) 评论(0) 推荐(0) 编辑
摘要:Day23 never give up http://123.206.87.240:8006/test/hello.php 本题要点:url编码,base64编码,代码审计,php函数 查看源码~ 访问1p.html http://123.206.87.240:8006/test/1p.html 发 阅读全文
posted @ 2019-04-25 10:38 0yst3r 阅读(2397) 评论(0) 推荐(1) 编辑

返回顶部