首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
bugku 求getshell
】的更多相关文章
bugku 求getshell
要修改三个地方 根据大佬们的writeup,要修改三个地方: 1.扩展名filename 2.filename下面一行的Content-Type:image/jpeg 3.最最最重要的是请求头里的Content-Type字段,进行大小写绕过,也就是把multipart/form-data中任意一个字母改成大写即可 关于扩展名: 试验过php2, php3, php4, php5,phps, pht, phtm, phtml之后,发现只有php5可以绕过 参考三篇文章:https://www.cn…
Bugku-CTF之求getshell
Day31 求getshell http://123.206.87.240:8002/web9/ …
bugku-Web 求getshell
求getshell 上传一个png文件发现提示My name is margin,give me a image file not a php 然后也尝试上传php文件,但是依然不行,这里显然对文件类型和后缀进行了检测, 这里用到的是:后缀黑名单检测和类型检测 于是我们利用文件类型的大小写来绕过,并尝试修改后缀,在分别将后缀名修改为php2, php3, php4, php5, phps, pht, phtm, phtml(php的别名),发现只有php5没有被过滤…
Bugku web(1—35)
1.web2 打开网页: 哈哈,其实按下F12你就会发现flag. 2.计算器 打开网页,只是让你输入计算结果,但是发现只能输入一个数字,这时按下F12,修改一下参数,使之可以输入多个数字,修改后输入结果就拿到flag了. 3.web基础$_GET 30 打开网页,审计一下大概是要让其得到一个what=flag,于是在URL后面加上?what=flag,就得到flag了. 4.web基础$_POST 30 打开网页,审计一下大概是要让你上传一个what=flag,用hackbar来post一下就…
BUGKUctf-web-writeup
---恢复内容开始--- 找到了个ctf平台.里面的web挺多的.终于将web题目写的差不多了. Web 签到题 加群就可以了 Web2 直接F12就看到了 文件上传测试 Burp抓包 文件名改成 1.jpg.php 即可 计算题 F12 改长度限制即可 Web3 阻止一直弹框,然后源代码 解码下就可以了 Sql注入 右键源代码,看到gb2312 易想到宽字节注入 爆出数据库: 结合题目,得flag SQL注入1 Sql语句:$query = "SELECT * FROM temp WHERE…
bugkuCTFWEB部分WP
前言 之前做的今天整理下 这个有点乱不建议大家参考我的wp 这个主要是自己看的.部分的我做的时候打不开就没写. 练手地址:https://ctf.bugku.com 矛盾 矛盾考察的是PHP弱类型首先is_numeric()函数判断是不是数字或字符串 取反则必须要输入字符串而且这个字符串还要==1 这里用到PHP弱类型比较如:1=1aaaa 所以构造payload:http://123.206.87.240:8002/get/index1.php?num=1得到flag web3 web3禁用J…
BugkuCTF——wp(旧版)
title: BugkuCTF--wp(旧版) date: 2020-4-25 tags: CTF,比赛 categories: CTF 比赛 Web篇 0x001-web2 解题思路: 1.直接按F12即可找到 0x002-计算器 解题思路: 1.按下F12发现它对输入框的长度进行了限制,先将长度调大 2.在计算给出的题点击验证即可. 0x003-web基础 $_GET 解题思路: 1.提交数据方式为GET传参,所以直接what=flag即可 参考playload:http://123.206…
瘋子C++笔记
瘋耔C++笔记 欢迎关注瘋耔新浪微博:http://weibo.com/cpjphone 参考:C++程序设计(谭浩强) 参考:http://c.biancheng.net/cpp/biancheng/cpp/rumen_8/ 博客原文:http://www.cnblogs.com/Ph-one/p/3974707.html 一.C++初步认识 1.C++输入.输出.头文件解释 #include<iostream> using namespace std ; int mian() { cout…
bugku getshell
http://123.206.87.240:8002/web9/ 该题是walf严格匹配,通过修改Content-type后字母的大小写可以绕过检测, 然后还有,后缀黑名单检测和类型检测,逐个绕过,如图示. 得到flag…
bugku login2 writeup 不使用vps的方法
0x00前言 这个题是sql注入与命令执行相结合的一个题,思路有两个: 一.:sql注入登录web系统,命令执行反弹公网IP监听端口(需要vps),此种方法详见链接:http://www.bugku.com/thread-80-1-1.html 一般人没有vps,因此这种方法比较小众,我做的时候卡在这儿没办法,甚至一度买了体验版vps,后来做梦梦到了第二种思路 0x01正文 首先我们拿到题目http://118.89.219.210:49165/login.php,页面什么也没有,目录扫描了也没…