Bugku-flag.php】的更多相关文章

Bugku——Flag在index里(http://120.24.86.145:8005/post/) 进入题目发现有一个file参数,查看源码,发现该参数可以包含php文件,并且题目提示,flag在index.php里,所以想到可以用php协议来获取index.php的源码. 构造payload: http://120.24.86.145:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=inde…
原题内容: http://120.24.86.145:8005/post/ Mark一下这道题,前前后后弄了两个多小时,翻了一下别的博主的wp感觉还是讲的太粗了,这里总结下自己的理解: 首先打开这道题,页面只给你click me? no 点击进去显示test5 第一步,查看源代码,无果 第二步bp,无果 结合到题目,flag在index里,大胆尝试http://120.24.86.145:8005/post/index.php,可惜和之前一样 注意到了传值为http://120.24.86.14…
先点进去看看. 看到file,似乎在暗示着我们,php://filter/read/convert.base64-encode/resource=index.php, 这句将index.php内容用base64编码形式显示出来. 自己将结果解码,得出flag.…
1. php://filter 文件包含漏洞:https://blog.csdn.net/fageweiketang/article/details/80699051 筛选过滤应用: 1. 字符串过滤器: string.rot13 对字符串执行ROT13转换 string.toupper转换为大写 string.tolower 转换为小写 string.strip_tags去除html和php标记 2. 转换过滤器: convert.base64-encode & convert.base64-…
Bugku CTF练习题---分析---flag被盗 flag:flag{This_is_a_f10g} 解题步骤: 1.观察题目,下载附件 2.下载的文件是一个数据包,果断使用wireshark打开查看,直接HTTP流 3.追踪一下HTTP数据流,发现是这样的,发现其中有很多敏感信息,仔细观察,emm,答案写出来了,提交就完事了 4.提交答案,完成…
首先进入网页会看到一个网页 然后用bp进行爆破 首先点击clear 然后选中刚下随便输入进去的密码点击add然后设置一下类型 然后进行开始攻击 攻击过程中点击length 根据长度可以判断出密码然后回到网页输入密码 得到flag…
0x00前言 这个题是sql注入与命令执行相结合的一个题,思路有两个: 一.:sql注入登录web系统,命令执行反弹公网IP监听端口(需要vps),此种方法详见链接:http://www.bugku.com/thread-80-1-1.html 一般人没有vps,因此这种方法比较小众,我做的时候卡在这儿没办法,甚至一度买了体验版vps,后来做梦梦到了第二种思路 0x01正文 首先我们拿到题目http://118.89.219.210:49165/login.php,页面什么也没有,目录扫描了也没…
---恢复内容开始--- 1.滴答滴 摩斯密码,http://tool.bugku.com/mosi/ 2.聪明的小羊 从提示猜是栅栏密码,http://tool.bugku.com/jiemi/ 3.ok 看格式是ook https://tool.bugku.com/brainfuck/ 4.这不是摩斯密码 看格式很像是brainfuck 试了下https://tool.bugku.com/brainfuck/ 解决 5.easy crypto 稍稍变化了一下的摩斯,还是用 http://to…
个人简介:渣渣一枚,萌新一个,会划水,会喊六六今天在bugku遇到关于CBC翻转攻击的题目,总结了一下关于CBC翻转攻击的原理,以及关于这道题目的解题思路个人博客:https://www.cnblogs.com/lxz-1263030049/ CBC翻转攻击的主要目的:通过损坏密文字节来改变明文字节.(注:借助CBC内部的模式) 通过添加单引号等恶意字符来绕过过滤器,或通过将用户ID更改为admin来提升权限,或者更改应用程序所需的明文的任何其他后果. 加密过程: 上图CBC加密原理图1:Pla…
Day 7 域名解析 50 听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag    …