随笔分类 - Bugku之web安全基础+进阶-CTF题解
摘要:Day22 cookies欺骗 http://123.206.87.240:8002/web11/ 答案格式:KEY{xxxxxxxx} 本题要点:cookie欺骗、base64编码传参 查看源码 什么也没有 看一下url~ 发现base64编码 解一下 观察url ,发现 a2V5cy50eHQ=
阅读全文
摘要:Day21 速度要快 速度要快!!!!!! http://123.206.87.240:8002/web6/ 本题要点:py脚本编写,base64 查看一下源码,看到提示~ 抓个包看看 flag这里有base64编码,经过两次解码,得到数字猜测就是margin的值 然后我们开始上脚本~~~ 代码参考
阅读全文
摘要:Day20 flag.php 地址:http://123.206.87.240:8002/flagphp/ 点了login咋没反应 提示:hint 本题要点:代码审计、反序列化、cookie 打开链接发现: 查看源码什么也没有 注意,题目说明中 提示是hint,试试get一个hint参数,得到源码
阅读全文
摘要:Day19 Trim的日记本 http://123.206.87.240:9002/ hints:不要一次就放弃 本题要点:目录扫描 试着注册一下~ 点击ok emmmm..... 直接登录呢?试试 仍旧没有用......... 扫描一下目录吧~ 有点发现~ 依次打开看看~ 打开这个 http://
阅读全文
摘要:Day18 成绩单 快来查查成绩吧http://123.206.87.240:8002/chengjidan/ 本题要点:sql手注、查询基础命令 首先查看一下源码 没什么有用的信息 看到表单类型,我们应该想到sql注入 先对它进行一个判断 1.先测试正常数据,用火狐的hackbar插件post请求
阅读全文
摘要:Day17 备份是个好习惯 听说备份是个好习惯 http://123.206.87.240:8002/web16/ 本题要点:MD5加密、.bak文件、 strstr()、substr()、str_replace()、parse_str()函数用法 看到一串md5字符 解一下 . emmm,只能换个
阅读全文
摘要:Day16 点击一百万次 http://123.206.87.240:9001/test/ hints:JavaScript 要是真的点击一百万次,怕是点到手抽筋,哈哈哈哈 本题要点:控制台js、传参 查看一下源码 查看源码,发现了clicks变量,当它为1000000应该能得到flag 方法一:
阅读全文
摘要:Day15 flag在index里 http://123.206.87.240:8005/post/ 本题要点:php://filter 点击发现: 我们点击后发现网址变成了http://123.206.87.240:8005/post/index.php?file=show.php 这里我们看到了
阅读全文
摘要:Day14 输入密码查看flag http://123.206.87.240:8002/baopo/ 本题要点:burpsuit数字爆破技巧 下面我们随便输入五位数字 提示密码错误 进入burp得到下图信息 将其发送到 Intruder 相关设置 在Positions中: 我们点击clear清除bu
阅读全文
摘要:Day13 看看源代码吧 http://123.206.87.240:8002/web4/ 本题要点:url解码 首先看到文本框,我们还是要习惯性输入一下 emmm,啥也没有 那就看看源码吧~ 两串很长的url编码 拿去解密 解密网站:http://tool.chinaz.com/tools/url
阅读全文
摘要:Day12 管理员系统 http://123.206.31.85:1003/ flag格式flag{} 本题要点:伪造请求头 解释一下伪造请求头~ X-Forwarded-For: 简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP。 请求头格式:X-Forwarded-For:clien
阅读全文
摘要:Day11 网站被黑 http://123.206.87.240:8002/webshell/ 本题要点:burpsuit爆破用法、网站后台扫描工具御剑用法、字典 打开链接是一个黑页,链接后面加index.php判断是PHP,而题目提示实战中经常遇到,那就开御剑扫描后台吧 扫描出shell.php,
阅读全文
摘要:Day10 web5 JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大写 本题要点:jjencode 和 aaencode(颜文字) 什么是jjencode? 将JS代码转换成只有符号的字符串 什么是aaencode? 将JS
阅读全文
摘要:Day9 变量1 http://123.206.87.240:8004/index1.php 本题要点:正则表达式、可变变量、全局变量 对代码的解释: <?php error_reporting(0); // 关闭php错误显示 include "flag1.php"; // 引入flag1.php
阅读全文
摘要:Day8 你必须让他停下 地址:http://123.206.87.240:8002/web12/ 访问之后发现: 一直有图片再闪 本题要点:burpsuit的截包妙用 用burpsuit抓包,打开代理 <img src="data:image/png;base64,iVBORw0KGgoAAAAN
阅读全文
摘要:Day 7 域名解析 50 听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag 本题要点: host配置文件 方法一: 修改hosts文件,路径为C:\Windows\System32\drivers\etc\hosts 在最底下添加: flag.bugku.
阅读全文
摘要:Day6 web3 30 flag就在这里快来找找吧http://123.206.87.240:8002/web3/ 本题要点:NCR 转义序列(Unicode) 在Windows中经常需要用到多字符与宽字符的转换方法,多字符(MultiChar)也就是ANSI编码的方式,而宽字符(WideChar
阅读全文
摘要:Day5 地址:http://123.206.87.240:8002/get/index1.php 本题要点: is_numeric函数 查阅资料 继续来看题目~ 即num既不能是数字字符,但是要等于1 我们可以想到用科学计数法表示数字1,既不是纯数字,其值又等于1 因此,构造payload num
阅读全文
摘要:Day4 web基础$_POST http://123.206.87.240:8002/post/ 本题要点: POST传参 打开发现这样一段代码 这里我们需要用到火狐的插件 fn+f9 这样就得到了flag 完成!
阅读全文
摘要:Day3 web基础$_GET http://123.206.87.240:8002/get/ 打开之后是一段代码 本题要点:GET传参 读php代码,如果what=flag,则打印出flag。 因此我们构造参数 ?what=flag 完成! Day3 web基础$_GET http://123.2
阅读全文