bugkuctf web区 多次】的更多相关文章

来了!终于做出来(虽然是在大佬帮助下,提前感谢大佬) 在看wp之后发现这是一道典型的.DS_Store源码泄露,其他类型的web源码泄露:https://www.secpulse.com/archives/55286.html 但是,这很明显是有另一种属于 sql注入 的解法.那么作为一个萌新,sql注入也是一个很重要的知识点,于是决定用注入解出问题. 先抓包.然后看看它都过滤了什么. 然后你跟我说,只有这些东西(长度367)没有被过滤?? 心态崩了,但是可以确定,这绝对是盲注,那就没有什么好说…
首先看到以下url : 发现这是一个基于布尔类型的盲注. true: false: 根据这两种类型可以进行注入.废话不多说,直接进行尝试. 构造 url = index.php?id=1' or 1=1--+  (注意:之前已经尝试过#,-- .发现都被过滤.尝试 --+成功) 发现失败了,看来是什么被过滤了,于是尝试 url=index.php?id=1' oorr 1=1--+  成功,从而得知这是一次过滤. 接下来就是常规操作了. id=1' oorrder by 2--+ (注意 ord…
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 打开链接,就知道是道代码审计的题目,不过这题比较简单,我们一起看一下这段代码 $what=$_POST['what']; echo $what; if($what=='flag') echo 'flag{****}'; 意思是通过post传入一个参数what,如果what的值等于fl…
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 点开链接一看,就知道是道代码审计的题目,不过这题比较简单,我们一起看一下这段代码 $what=$_GET['what']; echo $what; if($what=='flag') echo 'flag{****}'; 意思是传入了一个参数what,当what的值等于flag,就会…
攻防世界Web区部分题解   前言:PHP序列化就是把代码中所有的 对象 , 类 , 数组 , 变量 , 匿名函数等全部转换为一个字符串 , 提供给用户传输和存储 . 而反序列化就是把字符串重新转换为 对象 , 类 , 数组 , 变量 , 匿名函数 . 通过这种相互转换 ,从而完成 数据持久化. 谈到php的反序列化,就不能不说反序列化中的几种魔术方法,下面是文档中对于魔术方法的说明. 下面看几种重要的魔术方法: __wakeup方法 unserialize()会先检查是否存在一个__wakeu…
web2 打开链接,一大堆表情 查看源代码 得到 flag 文件上传测试 打开链接 选择 1 个 jpg 文件进行上传,用 burp 抓包改包 将 php 改为 jpg,发包 得到 flag 计算器 在方框中输入 28,但是只能输入 1 个数字 F12 查看一下元素 这里的最长长度为 1,将它修改为 2,输入 28,点击验证 得到 flag web基础$_GET 给参数 what 传值 flag 访问 http://120.24.86.145:8002/get/?what=flag 得到 fla…
目录: Blacklist Easyphp Ezsqli FlaskApp EasyThinking 前言: 这次比赛从第二天开始打的,因为快开学了所以就没怎么看题目(主要还是自己太菜)就只做出一道题.不过还好有buu,在几天后我终于抽出时间来复盘了. ..由于buu复现的数量有限,所以没办法都写完,只能挑几道会的写一写.那么接下来开始看题吧. Blacklist 涉及知识点: (1)堆叠注入 解析: 这一道题很明显参考了强网杯的随便注.只不过过滤的函数增加了. 先看一下有表名.payload:…
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 打开链接,我们可以看到页面一直在抖动,一定概率会出现图片,这时我们想到用bp去抓下包试试看. 打开bp发送到repeater,然后不停的gogogogogogogo,后台总共有15个jpg,后台会随机返回一个图片,如果jpg为10的时候就能得到flag(不完全是,有一定的概率,多试几…
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 我们点开链接,里面有段这样的代码: //过滤sql $array = array('table','union','and','or','load_file','create','delete','select','update','sleep','alter','drop','tr…
前言 写了这么久的web题,算是把它基础部分都刷完了一遍,以下的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每道题的题解都以单独一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~ 题目意思是把flag.bugku.com 解析到120.24.86.145,这个Windows和Linux下都行吧 windows下修改的文件为: c:\windows\system32\drivers\etc\hosts,出现没有权限的问题请参看这篇文章:Windows10没有修改…