摘要: 头等舱 - Bugku CTF 什么也没有 刷新看看回应头,发现flag,太简单了,亏了1金币 阅读全文
posted @ 2021-08-03 17:07 1ink 阅读(95) 评论(0) 推荐(0) 编辑
摘要: 变量1 - Bugku CTF 代码审计 get型传参,args要满足正则匹配的内容 ^:匹配输入字符串的开始位置 \w:包含下划线的任意单词字符字符 +:匹配前面的子表达式一次或多次 $:匹配输入字符串的结束位置 因此args只要是字母和下划线组成就行 令args=flag,但是flag变量不存在 阅读全文
posted @ 2021-08-03 16:59 1ink 阅读(86) 评论(0) 推荐(0) 编辑
摘要: 进行代码审计,这里面的条件看着有点矛盾呀 其实 PHP一个数字和一个字符串进行比较或者进行运算时,PHP会把字符串转换成数字再进行比较。 PHP转换的规则的是:若字符串以数字开头,则取开头数字作为转换结果,若无则输出0。 在PHP中,== 会先进行类型转换,再进行对比,而 会先比较类型,如果类型不同 阅读全文
posted @ 2021-08-03 16:15 1ink 阅读(93) 评论(0) 推荐(0) 编辑
摘要: bp - Bugku CTF 弱密码top1000 看看提示 账号给了,就差密码,啥也别说了,burpsuite爆破 被提示骗了,根本没有跑出来密码 换个大字典,让它跑去吧 这道题没啥意思,也学不到东西 密码zxc123 flag{9b20fce479935f5b6740970c136320a5} 阅读全文
posted @ 2021-08-03 16:11 1ink 阅读(204) 评论(0) 推荐(0) 编辑
摘要: 显示网站被黑,说网站有漏洞,刚开始摸不着头脑,看了评论区,说是用御剑扫 扫描出一个叫shell.php的文件 访问,随意输入一个密码,不行 爆破 爆破出密码hack 输入后获得flag 阅读全文
posted @ 2021-08-03 16:08 1ink 阅读(111) 评论(0) 推荐(0) 编辑
摘要: 题目地址:本地管理员 - Bugku CTF 前端代码发现base64编码 解码得到test123 因为为管理员系统,猜测用户名为admin,而test123为密码,登录时提示ip错误 因为题目叫本地管理员,由此想到应该修改为X-Forwarded-For:127.0.0.1 获得flagflag{ 阅读全文
posted @ 2021-08-03 16:07 1ink 阅读(383) 评论(0) 推荐(0) 编辑