相关文章

bugku攻略

目录 第一关(Simple_SSTI_1) 第二关(Simple_SSTI_2) 第三关(Flask_FileUpload) 第四关(留言板) 第五关(滑稽) 第一关(Simple_SSTI_1&#xf…

Bugku POST

理解HTTP POST请求: 了解POST请求是向服务器传送数据的方法,与GET请求不同,POST请求的数据不会在URL中显示,而是在HTTP请求的body中传输 构造POST请求: 根据题目代码的逻辑,构造合适的POST请求数据。例如&a…

BUGKU-WEB 留言板

题目描述 题目无需登录后台!需要xss平台接收flag, http协议需要http协议的xss平台打开场景后界面如下: 解题思路 看到此类的题目,应该和存储型xss有关,也就是将恶意代码保存到服务器端即然在服务器端,那就…

BUGKU-WEB 变量1

题目描述 题目截图如下&#xff1a; 进入场景看看&#xff1a; flag In the variable !<?php error_reporting(0); include "flag1.php"; highlight_file(__file__); if(isset($_GET[args])){$args $_GET[args];if(!preg_match("/^\w$/",$args…

BUGKU-WEB game1

题目描述 题目截图如下&#xff1a; 进入场景看看&#xff1a; 是一个盖楼的游戏&#xff01; 解题思路 先看看源码&#xff0c;好像没发现什么特别的是不是要得到一定的分数才会有对应的flag&#xff1f;查看下F12&#xff0c;请求链接发现&#xff0c;这不就提示了 相…

Bugku upload

Bugku ctf的一次解题过程 1、进入网页发现是个很常见的文件上次页面&#xff0c;功能也可以正常运行 2、浏览了一下代码&#xff0c;发现了有提示&#xff0c;看着是文件包含&#xff0c;结合题目为上传&#xff0c;有可能需要配合使用 3、在简单上传图片后&#xff0c;发现对…

BUGKU-WEB POST

题目描述 进入场景看下&#xff1a; 代码如下&#xff1a; $what$_POST[what]; echo $what; if($whatflag) echo flag{****};解题思路 形式和上一题&#xff08;get&#xff09;一样本题需要post一个what来查看flag 相关工具 使用插件hackbar 来传post参数 解题步骤 使用…

BUGKU-WEB source

题目描述 题目截图如下&#xff1a; 进入场景看看&#xff1a; 解题思路 看源码&#xff0c;看F12网络请求没有东西只能老老实实按照提示用Linux去扫描目录 相关工具 kali虚拟机安装gobuster 或者dirsearch 解题步骤 先查看源码&#xff1a; flag{Zmxhz19ub3RfaGvyzS…

BUGKU-WEB 滑稽

题目描述 没啥好说的&#xff0c;直接启动场景吧&#xff1a; 解题思路 花里胡哨的界面&#xff08;js效果&#xff09;&#xff0c;有啥用呢&#xff1f;直接看源码吧&#xff08;ctrlu&#xff09;&#xff1a; 相关工具 略 解题步骤 ctrlu&#xff0c;发现在注释中直…

BUGKU-WEB 矛盾

题目描述 进入场景看看&#xff1a; 代码如下&#xff1a; $num$_GET[num]; if(!is_numeric($num)) { echo $num; if($num1) echo flag{**********}; }解题思路 需要读懂一下这段PHP代码的意思明显是一道get相关的题目&#xff0c;需要提供一个num的参数,然后需要传入一个不…

BUGKU-WEB ezbypass

题目描述 题目截图如下&#xff1a; 进入场景看看&#xff1a; 解题思路 代码审计题目发现需要构造一个字符串&#xff0c;使得它不包含字母、数字、特殊字符的PHP代码片段&#xff0c;长度小于105&#xff0c;然后传递给$codepost提交参数&#xff0c;eval&#xff08;&…

BUGKU-WEB never_give_up

题目描述 题目截图如下&#xff1a; 进入场景看看&#xff1a; 解题思路 F12查看请求和响应&#xff0c;查找线索 相关工具 base64解码URL解码Burp Suit抓包 解题步骤 F12查看请求和响应&#xff0c;发现一行注释包含一个文件名称【1p.html】&#xff0c;这应该就是提…

BUGKU-WEB 文件包含

题目描述 题目截图如下&#xff1a; 进入场景看看&#xff1a; 解题思路 你说啥我就干啥&#xff1a;点击一下试试你会想到PHP伪协议这方面去嘛&#xff0c;你有这方面的知识储备吗&#xff1f; 相关工具 解题步骤 查看源码 看到了一点提示信息&#xff1a; ./index.…

Bugku——本地管理员

Bugku——本地管理员 一、信息收集 先F12一波查看能不能找到有用信息 找到一个 dGVzdDEyMw有点像Bese64编码 拿去解析一下看看 解析出来 test123其他也找不出什么有用的信息 那就直接上BP神器抓包试试 IP禁止访问&#xff0c;请联系本地管理员登陆&#xff0c;IP已被记录.…

bugkuctf渗透测试1(超详细版)

bugkuctf 渗透测试1 下发环境进行访问 场景1 通过查看网页源代码成功找到1个flag 得到flag和提示 <!--flag{950d83a16ad47127859d414009432171} PS&#xff1a;下个flag网站管理员才能看到哦-->场景2 根据提示需要管理员权限&#xff0c;进行登录,直接登录需要邮箱和…

CTF BugKu平台———(Web篇②)

源代码&#xff1a; unescape编码&#xff1a;https://tool.chinaz.com/Tools/Escape.aspx PS&#xff1a;p1‘%35%34%61%61%32’ p2 然后提交即可 67d709b2b54aa2aa648cf6e87a7114f1 文件包含&#xff1a; filephp://filter/readconvert.base64-encode/resourceindex.php…

BugKu CTF(Web):inspect-me my-first-sqli post-the-get

前言 BugKu是一个由乌云知识库&#xff08;wooyun.org&#xff09;推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。 BugKu旨在提供一个实践和学习网络安全的平台&#xff0c;供安全爱好者和渗透测试人员进行挑战和练习。它包含了…

bugku 基础解题 一(记录学习过程)

bugku 基础解题一&#xff08;记录学习过程,持续更新&#xff09; web–滑稽 滑稽点进去看太难受了&#xff0c;脑袋疼&#xff0c;直接看源代码就可以看到flag web–计算器 要求提交计算结果但是查看源代码&#xff0c;提交结果的数字最大位数是1&#xff0c;于是本来想修改最…

Bugku -分析-合集

文章目录 一、flag被盗二、中国菜刀三、这么多数据包四、手机热点五、抓到一只苍蝇五、日志审计六、weblogic一、flag被盗 http筛选 选中一个post包,追踪tcp数据流 得到flag 二、中国菜刀 同理和 flag被盗一样的流程 追踪tcp得到php一句话,菜刀连接即可 三、这么多数…

mtk USSD 相关故障

2019独角兽企业重金招聘Python工程师标准>>> 1.ss cmd conflict 进入来电转接页面之后&#xff0c;会触发去查询来电转接的状态&#xff0c;因此下了TECUSD1,1,"*#21#"&#xff1b;而在还在返回查询结果时&#xff0c;back键退出&#xff0c;又点其他设置…