随笔分类 - bugku
https://ctf.bugku.com/
摘要:题目名字都叫md5碰撞,那就肯定和md5碰撞脱不了关系了 打开题目,首先让我们输入a 行吧,随意post一个a=1进去 结果提示flase 这里应该是有特殊值,我们找找看 查看源码,抓包 没找到 试试全局变量object。。。失败 回想下题目名字,md5碰撞,这里一定就和md5碰撞相关了,所以我们将
阅读全文
摘要:点开题目问我们是不是从谷歌打开的。。。。 Emmm,看到这个我首先想到的是传入信息伪造,类似与改ip地址,语言等 先看看源码吧 无信息,抓包 无有用信息 试试从谷歌浏览器访问网页 无用。。。 看来这个是骗我们的,看了别的wp才知道,是我的英语水平受限和知识受限。 这里的from对应的不是浏览器的fr
阅读全文
摘要:打开是个普普通通的登录界面,盲猜是注入题,先看看源码吧,没找到什么有用的信息,那就先注册试试 注册admin就已经存在,可能待会就爆破admin的密码也可能,因为没有验证嘛 试试注册其他的 登录发现他提示我们要管理员,看来多半是admin猜密码了,我们先试试 admin Admin1 。。。。。 盲
阅读全文
摘要:打开是一段中规中矩的php代码 先读一下代码 高亮文件2.php 定义变量key 定义变量IM其值是一个正则表达式匹配的结果 如果IM是真就输出key 所以这道题的关键也就是IM正则匹配的结果了,我们只需要让其为1即可。 先分析下他在如何匹配 匹配函数里共有三段,第一段是匹配方式,第二段是字符串,第
阅读全文
摘要:直接打开题目发现一段带有欺骗性的话,然后查看源码,抓包,都没找到什么有用的信息。 再倒回去看题目的提示 这是一段php代码,我们复制整理一下 分析下代码,先是定义了一个变量poc,然后定义变量poc_1让其分割poc成数组,这个explode是二进制安全函数。。。(具体什么意思我还不懂)。然后定变量
阅读全文
摘要:查看源码 有个1p.html的提示 尝试 http://123.206.87.240:8006/test/hello.php?id=1p.html http://123.206.87.240:8006/test/1p.html 。。。。 会自动跳转到bugku首页 直接抓包看 发现words后面是一
阅读全文
摘要:莫名其妙的一段。。。。解码试试。。。 解不出来 抓包试试 无果。。。 观察url,发现有一个文件检索,然后=了一串代码,有.像base64,试试 解出来是kes.txt。。。 试试index.php 什么都没有。。。Base64加密的index.php试试 也什么都没用。。。。 观察到url中还有一
阅读全文
摘要:提示我速度要够快。。。。 很明显,脚本题 但我们得先弄清楚怎么个快法 查看源码 提示我们需要post我们得到的内容 然后我们用bp抓包试试 直接request 刷新几次,发现flag一直在变,看来我们需要post传入他给我们的flag值 而且他给我们的明显是个加了密的值,base64解密后发现是个加
阅读全文
摘要:看到这个的第一眼怀疑是脚本题,先看看源码 找不到提交点。。。 抓包 也没有 多刷新几次 弹出了提示信息 用post传入的参数value,其值应该就是计算式的答案 然后直接使用py脚本来快速上传答案值就可以得到flag了 #! /usr/bin/env python3 # -*- coding: ut
阅读全文
摘要:打开一看是标准的查询窗口,输入数字然后在数据库中搜索然后返回 不用说,这绝对是sql注入 先测试数字,发现1,2,3都有正常回显,到4以后就报错了 然后我们试试1’,1#,1’#发现正常返回 接下来试试注入语句 1' order by 4#返回正常 1' order by 5#返回异常 尝试联合注入
阅读全文
摘要:打开是一段神秘代码,我也不知道是什么 直接解密试试 尝试各种,发现是md5,解开是。。。。 可能需要我们传什么东西进去,抓包看看,无果。。。。 看看题目是备份,可能这道题就和备份文件有关 我就直接点了,直接打开御剑,添加几个php和文件的扫描 Success 原来是备份的bak文件 直接打开网页看看
阅读全文
摘要:打开是一个一直在闪动的网页,提示我们,需要让网页停下来,如果停在了panda就会得到flag,这还不简单,直接抓包,抓到jpg10的时候疯狂go就可以得到flag了 Jpg10抓到了也不一定一次就能go出flag,概率问题
阅读全文
摘要:在C:\Windows\System32\drivers\etc中的hosts文件中最后一排加入 123.206.87.240 flag.baidu.com 再访问flag.baidu.com即可得到flag 关于域名解析:域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的
阅读全文
摘要:打开会一直弹窗。。。。 第二个可以选择关闭,然后查看源码,直接翻到最后会发现一段奇怪的字符串 一看就是flag了,直接复制去解码,这里我使用bp的smart decode直接就破开了
阅读全文
摘要:我承认这道题给我上了一课。。。。 我觉得很简单的结果不是我想的那样。。。。 看到这道题我第一个反应是用ascii码表示1或则16进制,或则md5,或则url,base64结果都没对 。。。。。 去翻了翻is_numeric的漏洞也没找到。。。。。 最后看了wp才知道==进行转换的时候会把字符串转换成
阅读全文
摘要:这道题也是让what=flag就行了 直接试试通过max hackbar来进行post传入 得到flag
阅读全文
摘要:让我们通过url传入what的值,让其等于flag 直接构造url就得到flag了
阅读全文
摘要:打开就一个输入框和验证,尝试后发现输入框限制了位数,这还不简单,F12直接修改表单长度试试 成功得到flag
阅读全文
摘要:打开全是滑稽。。。。 直接查看源码(用firefox的F12来查看,其他的会注释掉)可以得到flag(抓包不知道怎么回事抓不到,不然应该也可以看到注释的flag)
阅读全文