相关文章

bugku自动签到

参考文档: dota_st师傅的博客 阿里云fc文档 准备工作 阿里云账号(支付宝账号,淘宝账号) GitHub账号(用于登录bugku) 抓取自己GitHub的cookie备用(user_session的值) bugku账号(绑定GitHub账号) 签到脚本(基本使用dota_st这位…

bugku 隐写

说明: 隐写,通过改变图片的大小,即修改了高或者宽,达到隐写flag,要求修改会图片的真实大小找到flag。 1、打开图片 2、使用010editor工具打开图片 通过最下面黄底字的错误提示,表示CRC不匹配,…

BUGKU-WEB Simple_SSTI_1

02 Simple_SSTI_1 题目描述 没啥好说的~ 解题思路 进入场景后&#xff0c;显示&#xff1a; You need pass in a parameter named flag。ctrlu 查看源码 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><titl…

BUGKU-WEB 留言板1

题目描述 题目截图如下&#xff1a; 进入场景看看&#xff1a; 解题思路 之间写过一题类似的&#xff0c;所以这题应该是有什么不同的那就按照之前的思路进行测试试试提示说&#xff1a;需要xss平台接收flag&#xff0c;这个和之前说的提示一样 相关工具 xss平台&#xf…

BUGKU-WEB 本地管理员

题目描述 题目截图如下&#xff1a; 进入场景看看&#xff1a; 解题思路 老规矩&#xff0c;先看源码发现了&#xff0c;那就要base一下了测试账号密码绕过IP限制 相关工具 F12插件modHeader 或者 直接使用Burp Suit对请求进行修改 解题步骤 先输入admin测试一下 显示…

BUGKU-WEB 社工-初步收集

题目描述 题目截图如下&#xff1a; 描述:其实是杂项&#xff0c;勉强算社工吧。来自当年实战 进入场景看看&#xff1a; 解题思路 做题先看源码关注可下载的资源(zip压缩包)抓包寻找可能存在的加密信息&#xff08;base64&#xff09;不管三七二十一先扫描目录再说 ps&…

bugku攻略

目录 第一关&#xff08;Simple_SSTI_1&#xff09; 第二关&#xff08;Simple_SSTI_2&#xff09; 第三关&#xff08;Flask_FileUpload&#xff09; 第四关&#xff08;留言板&#xff09; 第五关&#xff08;滑稽&#xff09; 第一关&#xff08;Simple_SSTI_1&#xf…

Bugku POST

理解HTTP POST请求&#xff1a; 了解POST请求是向服务器传送数据的方法&#xff0c;与GET请求不同&#xff0c;POST请求的数据不会在URL中显示&#xff0c;而是在HTTP请求的body中传输 构造POST请求&#xff1a; 根据题目代码的逻辑&#xff0c;构造合适的POST请求数据。例如&a…

BUGKU-WEB 留言板

题目描述 题目无需登录后台&#xff01;需要xss平台接收flag&#xff0c; http协议需要http协议的xss平台打开场景后界面如下&#xff1a; 解题思路 看到此类的题目&#xff0c;应该和存储型xss有关&#xff0c;也就是将恶意代码保存到服务器端即然在服务器端&#xff0c;那就…

BUGKU-WEB 变量1

题目描述 题目截图如下&#xff1a; 进入场景看看&#xff1a; flag In the variable !<?php error_reporting(0); include "flag1.php"; highlight_file(__file__); if(isset($_GET[args])){$args $_GET[args];if(!preg_match("/^\w$/",$args…

BUGKU-WEB game1

题目描述 题目截图如下&#xff1a; 进入场景看看&#xff1a; 是一个盖楼的游戏&#xff01; 解题思路 先看看源码&#xff0c;好像没发现什么特别的是不是要得到一定的分数才会有对应的flag&#xff1f;查看下F12&#xff0c;请求链接发现&#xff0c;这不就提示了 相…

Bugku upload

Bugku ctf的一次解题过程 1、进入网页发现是个很常见的文件上次页面&#xff0c;功能也可以正常运行 2、浏览了一下代码&#xff0c;发现了有提示&#xff0c;看着是文件包含&#xff0c;结合题目为上传&#xff0c;有可能需要配合使用 3、在简单上传图片后&#xff0c;发现对…

BUGKU-WEB POST

题目描述 进入场景看下&#xff1a; 代码如下&#xff1a; $what$_POST[what]; echo $what; if($whatflag) echo flag{****};解题思路 形式和上一题&#xff08;get&#xff09;一样本题需要post一个what来查看flag 相关工具 使用插件hackbar 来传post参数 解题步骤 使用…

BUGKU-WEB source

题目描述 题目截图如下&#xff1a; 进入场景看看&#xff1a; 解题思路 看源码&#xff0c;看F12网络请求没有东西只能老老实实按照提示用Linux去扫描目录 相关工具 kali虚拟机安装gobuster 或者dirsearch 解题步骤 先查看源码&#xff1a; flag{Zmxhz19ub3RfaGvyzS…

BUGKU-WEB 滑稽

题目描述 没啥好说的&#xff0c;直接启动场景吧&#xff1a; 解题思路 花里胡哨的界面&#xff08;js效果&#xff09;&#xff0c;有啥用呢&#xff1f;直接看源码吧&#xff08;ctrlu&#xff09;&#xff1a; 相关工具 略 解题步骤 ctrlu&#xff0c;发现在注释中直…

BUGKU-WEB 矛盾

题目描述 进入场景看看&#xff1a; 代码如下&#xff1a; $num$_GET[num]; if(!is_numeric($num)) { echo $num; if($num1) echo flag{**********}; }解题思路 需要读懂一下这段PHP代码的意思明显是一道get相关的题目&#xff0c;需要提供一个num的参数,然后需要传入一个不…

BUGKU-WEB ezbypass

题目描述 题目截图如下&#xff1a; 进入场景看看&#xff1a; 解题思路 代码审计题目发现需要构造一个字符串&#xff0c;使得它不包含字母、数字、特殊字符的PHP代码片段&#xff0c;长度小于105&#xff0c;然后传递给$codepost提交参数&#xff0c;eval&#xff08;&…

BUGKU-WEB never_give_up

题目描述 题目截图如下&#xff1a; 进入场景看看&#xff1a; 解题思路 F12查看请求和响应&#xff0c;查找线索 相关工具 base64解码URL解码Burp Suit抓包 解题步骤 F12查看请求和响应&#xff0c;发现一行注释包含一个文件名称【1p.html】&#xff0c;这应该就是提…

BUGKU-WEB 文件包含

题目描述 题目截图如下&#xff1a; 进入场景看看&#xff1a; 解题思路 你说啥我就干啥&#xff1a;点击一下试试你会想到PHP伪协议这方面去嘛&#xff0c;你有这方面的知识储备吗&#xff1f; 相关工具 解题步骤 查看源码 看到了一点提示信息&#xff1a; ./index.…

Bugku——本地管理员

Bugku——本地管理员 一、信息收集 先F12一波查看能不能找到有用信息 找到一个 dGVzdDEyMw有点像Bese64编码 拿去解析一下看看 解析出来 test123其他也找不出什么有用的信息 那就直接上BP神器抓包试试 IP禁止访问&#xff0c;请联系本地管理员登陆&#xff0c;IP已被记录.…