Bugku——Flag在index里(http://120.24.86.145:8005/post/) 进入题目发现有一个file参数,查看源码,发现该参数可以包含php文件,并且题目提示,flag在index.php里,所以想到可以用php协议来获取index.php的源码. 构造payload: http://120.24.86.145:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=inde…
原题内容: http://120.24.86.145:8005/post/ Mark一下这道题,前前后后弄了两个多小时,翻了一下别的博主的wp感觉还是讲的太粗了,这里总结下自己的理解: 首先打开这道题,页面只给你click me? no 点击进去显示test5 第一步,查看源代码,无果 第二步bp,无果 结合到题目,flag在index里,大胆尝试http://120.24.86.145:8005/post/index.php,可惜和之前一样 注意到了传值为http://120.24.86.14…
  看了bugku的这道题,陌生又熟悉.     题目首先说[备份是个好习惯],访问网站只有一串字符,,,,,emmmmm,这句话表明人家经常做备份,所以咯,肯定在网站哪里备份有网页信息.嘻嘻   1.搜寻和查看备份信息   扫描网站目录,自然是神器御剑好哦.   通过御剑发现有个http://120.24.86.145:8002/web16/index.php.bak文件..bak是备份文件,为文件格式扩展名,这类文件一般就是在原有文件扩展名后面加上.bak.   查看信息,是核心代码哦.  …
今天做了一道关于序列化的题目,收益颇多,愉快地开始. 首先,提示了“hint”,所以尝试加入hint参数.这儿没啥好说的,最后hint=1显示了重点内容.如下图所示 没错,是金灿灿的网页代码,开心,仔细分析. 代码分析: <?php error_reporting(0);                             //不提示警告信息 include_once("flag.php"); $cookie = $_COOKIE['ISecer'];          //…
  今天又做了bugku上面的一道题.使用到了jsfuck,它是什么捏?   它是Javascript原子化的一种简易表达方式,用[]()!+就可以表示所有的Javascript字符,不依赖于浏览器.   https://github.com/aemkei/jsfuck/blob/master/jsfuck.js   上述是所有它对字符的指代情况.      祭题.   看见没,一大堆,嗯嗯,它就是jsfuck.它可以在控制台中被识别执行哦.   复制过来执行,出来结果.如下图所示   愉快地结…
  这一道题目,幸好俺有基础知识护体,不然还真干不掉.     首先,登录看题目,取消隐藏代码的注释.可知可输入三个参数txt.file和password并进行逻辑判断:应该让txt==‘welcome to the bugkuctf’,让file=hint.php,但输入没反应(原因是file_get_contents()是将一个文件读进去,其中一种方法是POST提交,不是GET参数哦),思考可以通过伪协议,借用第三方数据做参数,嘻嘻.   1.伪协议php://input和php://fil…
       之前立志做出需要编码解决和时间相关的那道CTF题目,但是这次没找到,相关人士找到了麻烦告诉我一声.本次再学习一下子关于正则表达式和PHP的相关知识.开课咯-.-   刚看题目就发现提示,说题目在变量中,emmmmmmmmmmm.太菜,不懂. 好,分析代码. 分析代码得知思路是,首先得到GET到的参数[args]的值,然后要求此参数必须符合正则表达式的规范,然后才能显示数据,才可能获取到flag-.- 怎么获得flag呢?知识匮乏,难以想象.[剧透 ]:PHP的全局变量可以获取到目前…
  Day15 flag在index里 http://123.206.87.240:8005/post/      …
查看一下源代码 点进去,发现没有什么有价值的东西~ 根据题目提示flag在index.php里面,所以我们可以通过php://filter读取文件内容 构造payload: http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php 说说file=php://filter/read=convert.base64-encode/resource=i…
题目:http://123.206.87.240:8005/post/ 我们来看这一题 首先打开题目 他让点击就点击呗 跳转到另一个新的界面 这就没了??? ... 没思路就对了    //假装证明自己还有进步的空间 去偷瞟一下别人的WP 稍微有点思路了 这道题是  本地文件包含漏洞+php伪协议    的结合应用 file关键字是提示,说明这题有文件包含漏洞 php的封装协议:http://php.net/manual/zh/wrappers.php.php http://123.206.87…