E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Bugku
Bugku
ctf web login1(SKCTF)
题目链接打开题目发现SQL约束攻击。。。没有遇到过,于是去查了一下附上一个链接,不知道的小伙伴可以看一看更详细的基于约束的SQL攻击别忘了自己搭建环境试验一下哦!!!好了,看完上面链接,搭了环境试验后,相信你已经有思路了!注册一个管理员名字加空格的用户名;然后登陆进去就是了现在问题来了,管理员的用户名是啥?先试试注册admin嘿,运气不错那么就构造admin+空格去注册吧我用了20多个空格、到手,
Amire0x
·
2020-09-13 06:51
CTF
PHP之可变变量
0x01代码示例0x03例题——
Bugku
-变量1题干如下:flagInthevariable!测试php的全局变量,将其变量名传入,给变量传一个全局数组变量,测试构造?arg
Dig_
·
2020-09-13 06:47
PHP
bugku
-web-cookie欺骗
url上有base64,解密得到filename=key.txtindex.php用base64加密同样方法,把加密后的字符串,放到filename的参数中,回车查看源代码,发现'keys.txt','1'=>'index.php',);if(isset($_COOKIE['margin'])&&$_COOKIE['margin']=='margin'){$file_list[2]='keys.p
a3uRa
·
2020-09-13 06:35
bugku
——cookie欺骗
打开题目地址,一串不懂的重复的字符串一眼就看出这个filename后面的是base64加密的字符,解密出来时keys.txt后来访问keys.txt,发现还是这些重复的字符后来试着将index.php也base64加密试下,而且变动line会有显示文件源码行数内容写个脚本把他全部拿下来前30行,代码如下'keys.txt','1'=>'index.php',);if(isset($_COOKIE[
吃肉唐僧
·
2020-09-13 05:57
bugku
#
文件包含
web
Bugku
:web cookies欺骗
打开这道题。发现全是一堆乱码!!马上打开源代码进行查看。也是一堆乱码!!!一点头绪没有。直到发现了网页的链接有问题,比普通的网页多出来了line,filename???哦吼,所以这里有猫腻。用base64解码之后发现filename=keys.txt尝试使用index.php看看有没有源代码,但是依然要用base64加密index.php才可以打开。打开之后发现一片空白,后来在line=后面添加数
酥酥糖学习
·
2020-09-13 05:39
CTF
Bugku
web
安全
bugku
cookies欺骗-wp
打开容器,发现一大串字符串,发现他们是循环的,研究了一会什么都没发现(事实的确是字符串本身没有什么意义)上面有俩参数,解码一下是keys.txt,前面的line改0页面不变,改1发现页面改变。把key.txt改成index.php,发现该前面的参数为1出现代码,改2有不同的代码,结合参数名猜测是通过参数控制显示不同的行,后面还有很多,写个脚本跑一下importrequestsurl='http:/
冰可乐不加可乐
·
2020-09-13 05:27
Bugku
CTF:never give up(web)
(知识点view-source协议)"%3Cscript%3Ewindow.location.href%3D%27http%3A//www.
bugku
.com%27%3B%3C/script%3E%20%
s0i1
·
2020-09-13 05:40
web安全
Bugku
----cookies欺骗writeup
解题链接:http://123.206.87.240:8002/web11/index.php?line=&filename=a2V5cy50eHQ=一、题目打开是一串毫无意义的字符串,抓包也发现不了任何有价值的信息二、尝试把参数filename的值解码得到真实文件名为keys.txt。三、根据line和filename两个参数猜测网页显示的可能是filename的第line行,于是尝试将文件名改
Void&Exists
·
2020-09-13 05:29
CTF
bugku
ctf cookie欺骗
bugku
ctfcookie欺骗打开页面后是一堆的乱码,我们可以从f12看到它的url包含了line=&filename=a2V5cy50eHQ=在线解密base64,发现了文件名是keys.txt我们可以试着改变文件名称将它的
舞动的獾
·
2020-09-13 05:57
网络安全web
BugKu
:cookies 欺骗
题目链接http://123.206.87.240:8002/web11/查看源码后没有可用信息观察url发现参数filename的值加密了解密后filename=keys.txt尝试用修改参数filename的值为index.php(注意此处要用base64加密为aW5kZXgucGhw)发现参数line没有给值,随意赋值如3,出现写脚本抓原代码,先试一下有多少行,100,50,25,20都无回
wssmiss
·
2020-09-13 04:58
python
ctf
web
CTF web入门——HTTP头相关的----修改请求头、伪造Cookie类题目——
Bugku
Web题目详细题解
文章目录[题目一:
Bugku
程序员本地网站](http://123.206.87.240:8002/localhost/)1.打开题目显示如下:2.详细操作步骤如下:[题目二:
Bugku
管理员系统](http
日熙!
·
2020-09-13 04:24
#
Bugku题目题解
信息安全
安全
CTF
web
入门题目
Bugku
CTF cookies欺骗
页面中乱码源代码也没有只有url中有一串类似于base64说明本网页可能访问的是keys.txt,将filename换为index.phhbase64加密aW5kZXgucGhw改变line即可得到代码要么写脚本那么就只能自己一行一行的试了importrequestsa=30foriinrange(a):url="http://120.24.86.145:8002/web11/index.php?
3tu6b0rn
·
2020-09-13 04:24
BugkuCTF
Bugku
——cookies欺骗
URL的中的base64解码为keys.txt。猜测文件名都是以base64的方式使用的。key.txt的内容有些不明所以,干脆去索引页面(index.php)看看源码。index.php用base64加密后替换key.txt的base64,页面存在却没有内容,查看源码发现只有'keys.txt','1'=>'index.php',);if(isset($_COOKIE['margin'])&&$
Dig_
·
2020-09-13 04:41
CTF
Bugku
ctf web cookie欺骗
题目链接又有新东西啦打开发现没啥用,查看源码也没什么注意到URL上有一串类似base64编码的东西解码习惯性访问一下那下面又该咋办呢???URL里filename有参数,line没有参数要不试一试价格参数?line=1,啥都没有注意到filename的参数是base64编码后的那再把1,2,3编码一波试试?又回去了啥都没有。。。懵逼中。。。看了一下别人的writeup注意到一个逻辑php解析的时候
Amire0x
·
2020-09-13 04:41
CTF
【
bugku
】 cookies欺骗 writeup
看到url上的参数有base64,解码发现是keys.txt把改参数换成index.php,观察发现line按行返回所以自己练练手写了个脚本跑出来#!/usr/bin/envpython#-*-coding:utf-8-*-importrequestss=requests.Session()url='http://120.24.86.145:8002/web11/index.php'foriinr
perye
·
2020-09-13 04:56
ctf
Bugku
CTF:cookies欺骗(web)
题目描述:点开链接,给了一串字符,这里只是一部分:rfrgrggggggoaihegfdiofi48ty598whrefeoiahfeiafehbaienvdivrbgtubgtrsgbvaerubaufibryrfrgrggggggoaihegBurp抓包,发现没什么效果:思路但,包里面的GET/web11/index.php?line=&filename=a2V5cy50eHQ=HTTP/1.
s0i1
·
2020-09-13 04:56
web安全
Bugku
-CTF之cookies欺骗
Day22cookies欺骗http://123.206.87.240:8002/web11/答案格式:KEY{xxxxxxxx}本题要点:cookie欺骗、base64编码传参查看源码什么也没有看一下url~发现base64编码解一下观察url,发现a2V5cy50eHQ=是一个base64编码,解码后是keys.txt尝试用filename访问index.php(原url使用base64,这也
weixin_33842328
·
2020-09-13 04:24
bugku
---成绩单
题目http://123.206.87.240:8002/chengjidan/index.php使用sqlmap进行注入首先输入检测是否有注入点pythonE:\Python27\sqlmap\sqlmapproject-sqlmap-6d48df2\sqlmap.py-u"http://123.206.87.240:8002/chengjidan/index.php"--dbs此处由POST传
luckyzmj
·
2020-09-13 03:40
CTF
CTF之
Bugku
成绩单
这道题很久之前就看到过了,现在才弄明白。。。这么输入有回显这么输入就没有了,为什么呢当我们用查询语句select*fromemporderbyx假如emp这个表的字段有10个,那么x的值就只能是1-10如果超过10,就不回显所以说明显示只有4列,并没有隐藏什么接下来就是爆库、爆表、包字段了数据库叫skctf_flag,database()函数可以返回当前的数据库名然后爆表'unionselect1
InventorMAO
·
2020-09-13 03:19
CTF
flag.php
bugku
web
bugku
webflag.php打开题目网页首先尝试了一下简单的sql注入但是没用想了一会后,发现提示hint所以我们尝试一下使用get方法传入hint任意值即?
thesummerN
·
2020-09-13 02:22
bugku
杂项 QAQ
下载cipher.txt里面的内容为:12FSAnRAIzNlMjPQMjNyBJNTs6NlIFPFIqDDVTJy0zGE8rKxZBJDIrJkYoPUQML1M3MDYJZTElFyI7UzE6DTtSNxckNDw2Mxk9Jzc=是一段base64,但是解码以后是乱码。QAQ文件用十六进制查看器打开后发现了.py,main之类的关键词,一看就是个pyc文件,拓展名改为pyc文件后进行反
就是217
·
2020-09-13 02:11
bugku
杂项
bugku
-web-成绩单
非常简单的sql注入11'1'#id=1'orderby1#id=1'orderby2#id=1'orderby3#id=1'orderby4#id=1'orderby5#id='unionselect1,2,3,4#id='unionselect1,2,3,database()#id='unionselect1,2,3,group_concat(table_name)frominformatio
a3uRa
·
2020-09-13 02:48
BugKu
CTF(CTF-练习平台)——Crypto-滴答~滴
题目描述:题目解答:1)思路:看到题目,说明是摩斯密码,在网址http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspx中解密2)解码:故flag为:KEY{BKCTFMISC}
爱吃鱼L
·
2020-09-13 02:15
CTF基础练手
bugku
-杂项-QAQ
反编译工具下载https://download.csdn.net/download/mtdhg/10611307defencryt(key,plain):cipher=''foriinrange(len(plain)):cipher+=chr(ord(key[i%len(key)])^ord(plain[i]))returncipherdefgetPlainText():plain=''witho
mtdhg
·
2020-09-13 02:04
bugku
BUGKU
成绩查询
题目地址:http://123.206.87.240:8002/chengjidan/index.php看到题目有个输入框,随便输入,发现可能具有sql注入漏洞post方式id=1‘,加一个分号发现错误,又使用#注释符之后,发现返回正常随后使用orderby语句测试有几列,经过测试一共有四列随后就开始进行注入先爆库:id=0'unionselect1,2,3,database()#在爆表:id=0
hzyzshh
·
2020-09-13 01:36
mysql
bugku
变量1
flagInthevariable!又是代码审计...首先简单看了一下没有发现什么有用的信息,之后注意到最后一行的eval("var_dump($$args);");注意了这地方有两个$$此处给大家一个书上的内容看到这里大家应该就懂了所以我们只需给变量传一个全局数组变量就好了所以我们构造?args=GLOBALS加到网页后面http://120.24.86.145:8004/index1.php?
俺叫王梦涵
·
2020-09-13 01:01
bugku
ctf 成绩单
bugku
ctf成绩单用hackbar插件的post对它进行测试,之前测试了出现人的成绩单,所以测试4,或者更高.id=1'orderby5#没有回显,所以试试4id=1'orderby4#所以可以知道有四列尝试联合查询记得把前面的查询数据置空
舞动的獾
·
2020-09-13 01:37
网络安全web
BugKu
学生成绩查询 详解 SQL注入
根据测试,源代码伪代码如下:1’orderby4#返回正常,输入1’orderby5#返回异常。(按照sql的语法#起注释作用,所以#后面的单引号就被注释掉了)当数字等于5的时候报错,那说明当前表只有4个字段并且只有4列。接下来就开始暴库名、表名、字段名。首先爆库名:通过id=-1’unionselect1,2,3,database()#执行的SQL语句:SELECT*from“.$TableNa
你愿意和我一起做数据集吗?
·
2020-09-13 01:06
数据库
WEB渗透
网络与信息安全工程师从业之旅-SQL注入001
SQL注入-MySql数字注入参考
bugku
ctf:http://123.206.87.240:8002/chengjidan/index.php验证注入点是否存在:payload:1返回正常1’不显示结果
梦想成为安全大佬的男人
·
2020-09-13 01:25
SQL注入
体会心得
BUGKU
--web--成绩单解析
BUGKU
成绩单没有任何过滤非常友好题目地址:http://123.206.87.240:8002/chengjidan/按照题目提示输入123分别的到不同的人的成绩单4以后出现空白,由此可以推测有4列基本到这里就是典型的
大敏饭团子
·
2020-09-13 00:34
BUGKU
成绩单(sql)
https://www.cnblogs.com/lzlzzzzzz/p/11681309.html1.打开题目,输入1,2,3分别有结果,说明和sql有关。2.输入1’and1=2#不正常输入id=1and1=2#正常tip:发现–+无法使用,所以用#说明是字符串盲注3.猜解列数输入1’orderby4#返回正常,输入1’orderby5#返回异常,看来的确是4列4.开始爆破首先爆库名:通过id=
林一不是01
·
2020-09-13 00:56
bugku
成绩单
bugku
成绩单详细解析1,我们首先分别输入1,2,3,均有输出我们输入1’没有回响因此我们可以判断存在sql注入2.我们分别输入1'orderby1#1'orderby2#1'orderby3#1'orderby4
thesummerN
·
2020-09-13 00:52
bugku
成绩单
成绩查询龙龙龙的成绩单MathEnglishChinese606070进入这道题目我们先手遍历一遍id=-1'unionselect1,2,3,4#发现有四个表且都有回显于是就开始爆破吧通过id=-1'unionselect1,2,3,database()#得到数据库名字skctf_flag之后通过id=-1'unionselect1,2,3,group_concat(table_name)fro
俺叫王梦涵
·
2020-09-13 00:02
关于如何伪造本地ip访问服务器
BUGKU
管理员系统首先打开题目发现是管理员登录页面,直接尝试下用户名admin,密码admin,然后放进burp抓包,想尝试暴力破解,结果发现用户名猜对了。
W_seventeen
·
2020-09-13 00:53
CTF
SQL注入:
BUGKU
成绩单——手动注入实践
打开题目,对于这种题目大家不要慌,我拿到手就会做,好,大家看好,有对话框我们要第一时间想到是不是存在注入。凯斯旺,我们首先按照作者的提示输入一些数字2果然存在注入,我们测试1and1=1,1and1=2发现存在sql注入,当确认是sql注入后我们尝试爆出有多少列,确定列数,通过语句id=-1’orderby4#发现返回正常,而输入语句id=-1’orderby5#发现返回错误,因此我们断定拥有4列
W_seventeen
·
2020-09-13 00:32
CTF
sql
BugKu
Web篇通关wp
BugKu
Web篇通关wp文章目录
BugKu
Web篇通关wp0x01WEB20x02计算器0x03web基础$_GET0x04web基础$_POST0x04矛盾0x05WEB30x06域名解析0x07你必须让他停下
Keter_
·
2020-09-12 19:24
小白的ai学习之路
数据库
python
【
bugku
CTF】LoopAndLoop(阿里CTF)writeup
下载链接:https://pan.baidu.com/s/1uvsl_xusNMMnnrjOzuoffg密码:me4j先解压安装下看看什么情况接着直接··载入JEB双击MainActivity右击空白处选择Decompileaclasspackagenet.bluelotus.tomorrow.easyandroid;importandroid.os.Bundle;importandroid.su
iqiqiya
·
2020-09-12 11:24
------bugkuCTF
我的CTF之路
我的CTF进阶之路
bugku
逆向LoopAndLoop--沙窝里的王
终于下载好安卓模拟器了,就来解决这道题吧(因为工具用的还不熟悉,所以是在互联网帮助下解决的……)首先下载好文件解压,然后用安卓模拟器打开:输入数字会出现NotRight!输入字母会出现NotaValidIntegernumber。直接JEB开搞吧:protectedvoidonCreate(BundlesavedInstanceState){super.onCreate(savedInstance
沙窝李
·
2020-09-12 11:55
bugku
流量分析WP(持续更新中)
所以看了
bugku
的流量分析准备试试。。
pipixia233333
·
2020-09-12 11:52
CTF杂项
Bugku
CTF 逆向
Easy_vb下载文件,打开用IDA或OD打开在中间部分发现flag把MCTF改成flag,就是正确的flag了Easy_Re下载附件,打开转载于:https://www.cnblogs.com/sch01ar/p/9236522.html
andiao1218
·
2020-09-12 10:56
CTF中WINHex修改图片大小——
bugku
杂项题-隐写
下面安
bugku
中的一个隐写题看第二行的0-3列是代表图片的宽,000001F4是十六进制的,转化成十进制为500,000001A4是十六进制的,转化成十进制为420,即图片500×420的。
miss梦瑾
·
2020-09-12 10:48
网络安全
BugKu
CTF 逆向 LoopAndLoop
1.下载文件,发现是个APK文件,用模拟器装一下(这里我用的是BlueStack)。随便输入几个数字,显示“NotRight”,应该是输入正确的密码就能获得flag,好的,我们打开JEB进行反编译。2.打开MainActivity,核心代码如下。protectedvoidonCreate(Bundlearg6){super.onCreate(arg6);this.setContentView(01
BlueDoorZz
·
2020-09-12 10:52
Bugku
CTF-web-web5 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:各大浏览器均可在控制台里面解码JS的jother,另外,别忘记题目提示++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://123.206.87.240:8002/
会下雪的晴天
·
2020-09-12 04:35
CTF做题记录
Bugku
CTF-Web-Web2
第一步还是常规操作,打开题目,点开链接,查看网页,但是。。。打开网页之后,吓了我一跳,这是啥玩意儿~满屏的滑稽笑脸……咳咳,冷静,冷静,不能砸电脑。。。带着不能平静的内心按下F12查看网页源代码,哇。。源码好多,让我好好看看,咦……在注释中竟然发现了一个flag??!!管它呢!先提交上再说,果然,它对了,对了!!出题人真会玩,哈哈哈哈哈哈哈哈。
烟雨天青色
·
2020-09-12 03:19
CTF
CTF-web-计算器
4.输入数字验证,得到flagflag{CTF-
bugku
-0032}
-Trouble maker
·
2020-09-12 02:51
CTF-bugku练习题
html
[
BUGKU
] [MISC] 想蹭网先解开密码
又是爷最烦的流量追踪题,还好很简单根据提示,要破解密码,且给了前7位,提示是手机号所以长度也知道了,并且最后几位也是数字,妥妥的提示你要爆破啊接下来看题,先下载,得到一个cap文件cap和pcap文件都是抓包文件,用wireshark打开提示是wifi密码,wifi验证走的是wpa的四次握手,协议叫做eapol大一学过的tcp是三次握手四次挥手,wpa是四次握手,不要搞混了哦直接在wireshar
三无提督w
·
2020-09-11 19:40
[BUGKU]
BUGKU
------extract变量覆盖
首先给了我们一串php代码首先需要了解一些函数extrract:https://www.w3school.com.cn/php/func_array_extract.asptrim():去除空格然后file_get_contents函数是用来将文件的内容读入到一个字符串中的首选方法。如果操作系统支持还会使用内存映射技术来增强性能。以为$flag不是一个文件路径所以content变量值是空所以我们只
Y4tacker
·
2020-09-11 03:10
安全学习
#
CTF记录
extract变量覆盖漏洞
php代码审计日志一(
bugku
extract变量覆盖)题目来源:
bugku
代码为:我们先了解一下extract()函数之后我们再了解一下php中的extract()漏洞第一次我所构造的为:?
thesummerN
·
2020-09-11 03:44
Bugku
-代码审计-extract变量覆盖
代码审计|变量覆盖漏洞0×00背景近期在研究学习变量覆盖漏洞的问题,于是就把之前学习的和近期看到的CTF题目中有关变量覆盖的题目结合下进一步研究。通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册
多崎巡礼
·
2020-09-11 03:50
php
Bugku
BUGKU
-代码审计-变量覆盖
extract()函数存在变量覆盖漏洞原理:extract($_GET):$_GET:表示等一下提交变量时,URL通过get的方式传参,传输的数据以数组的形式被封装在$_GET中。extract():从数组中将变量导入到当前的符号表。该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。file_get_contents():将整个文件读入
蛇皮团团怪
·
2020-09-11 03:57
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他