之前立志做出需要编码解决和时间相关的那道CTF题目,但是这次没找到,相关人士找到了麻烦告诉我一声.本次再学习一下子关于正则表达式和PHP的相关知识.开课咯-.-   刚看题目就发现提示,说题目在变量中,emmmmmmmmmmm.太菜,不懂. 好,分析代码. 分析代码得知思路是,首先得到GET到的参数[args]的值,然后要求此参数必须符合正则表达式的规范,然后才能显示数据,才可能获取到flag-.- 怎么获得flag呢?知识匮乏,难以想象.[剧透 ]:PHP的全局变量可以获取到目前…
  看了bugku的这道题,陌生又熟悉.     题目首先说[备份是个好习惯],访问网站只有一串字符,,,,,emmmmm,这句话表明人家经常做备份,所以咯,肯定在网站哪里备份有网页信息.嘻嘻   1.搜寻和查看备份信息   扫描网站目录,自然是神器御剑好哦.   通过御剑发现有个http://120.24.86.145:8002/web16/index.php.bak文件..bak是备份文件,为文件格式扩展名,这类文件一般就是在原有文件扩展名后面加上.bak.   查看信息,是核心代码哦.  …
Bugku——Flag在index里(http://120.24.86.145:8005/post/) 进入题目发现有一个file参数,查看源码,发现该参数可以包含php文件,并且题目提示,flag在index.php里,所以想到可以用php协议来获取index.php的源码. 构造payload: http://120.24.86.145:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=inde…
  这一道题目,幸好俺有基础知识护体,不然还真干不掉.     首先,登录看题目,取消隐藏代码的注释.可知可输入三个参数txt.file和password并进行逻辑判断:应该让txt==‘welcome to the bugkuctf’,让file=hint.php,但输入没反应(原因是file_get_contents()是将一个文件读进去,其中一种方法是POST提交,不是GET参数哦),思考可以通过伪协议,借用第三方数据做参数,嘻嘻.   1.伪协议php://input和php://fil…
  今天又做了bugku上面的一道题.使用到了jsfuck,它是什么捏?   它是Javascript原子化的一种简易表达方式,用[]()!+就可以表示所有的Javascript字符,不依赖于浏览器.   https://github.com/aemkei/jsfuck/blob/master/jsfuck.js   上述是所有它对字符的指代情况.      祭题.   看见没,一大堆,嗯嗯,它就是jsfuck.它可以在控制台中被识别执行哦.   复制过来执行,出来结果.如下图所示   愉快地结…
win10 如何配置 java jdk 环境变量 这里的win10 为全新安装的系统 一.安装 下载 jdk 64位 windows 版本安装(默认安装) 默认安装的路径: C:\Program Files\Java\jdk1..0_121 C:\Program Files\Java\jre1..0_121 二.配置环境变量 安装好后增加系统的环境变量 新建变量: JAVA_HOME C:\Program Files\Java\jdk1..0_121 CLASSPATH .;%JAVA_HOME…
1.web2 打开网页: 哈哈,其实按下F12你就会发现flag. 2.计算器 打开网页,只是让你输入计算结果,但是发现只能输入一个数字,这时按下F12,修改一下参数,使之可以输入多个数字,修改后输入结果就拿到flag了. 3.web基础$_GET 30 打开网页,审计一下大概是要让其得到一个what=flag,于是在URL后面加上?what=flag,就得到flag了. 4.web基础$_POST 30 打开网页,审计一下大概是要让你上传一个what=flag,用hackbar来post一下就…
Day9 变量1 http://123.206.87.240:8004/index1.php      …
1.if(eregi("hackerDJ",$_GET[id])) {   //eregi字符串对比 echo("<p>not allowed!</p>"); exit(); 2.isset 判断变量是否定义过 3.比较符 $a==$b   松散比较 ===      完全等于 =        大于等于 !=       如果类型转换后$a不等于$b,Ture !==      不完全等于,如果$a不等于$b或者它们类型不同,Ture 当p…
今天终于拾起来ctf的比赛了,开始了练习之旅.今天写一道bugku上的题目wp,属于利用php源码泄漏的题目吧,我觉得不是很简单...所以把自己的思路放上来. 题目源头:http://120.24.86.145:8006/test1/ 题目打开后得到如下的信息,查看源码后发现 很显然想让我们利用源码去得到flag.这里我们稍微解释下这个源码的意思. 开始有三个变量:user,file,pass,但是我们发现这里的pass也就是password没有什么用,所以我们重点关注前两个变量.看下面的条件…