原文:Bugku 多次

网址:http: . . . : ndex.php id 前言:bugku中一涉及多次注入的题 异或注入 判断字符是否被过滤 X 很明显 注入点在id上 参数id只有 个,等于 的时候显示Error 测试 id or 返回错误,猜测可能有字符被过滤 测试 id oorr 返回正常结果,通过双写绕过 X :异或注入 那么在这种情况下该怎么检测哪些字符被过滤 异或注入: id length 被测试字符 ...

2019-07-06 12:05 0 409 推荐指数:

查看详情

FileStoragedat --- bugku

下载文件,看到是一个bat后缀,百度了一下,说试微信的文件,并且看到评论看到原理博客 https://www.cnblogs.com/marxcbr/p/10616458.html 如果写脚本的画, ...

Tue May 25 06:28:00 CST 2021 0 244
NoString --- bugku

下载得到一个exe程序,是32位的 大概程序逻辑就是我们输入正确的flag,就会提示正确。 1.字符串搜索大法SHift+F12,但是根据题目说NoString可能我们搜索不到 2.因为我们搜索 ...

Thu Apr 29 07:00:00 CST 2021 0 286
BugKu 变量1

题目链接 这是一道代码审计。 flag In the variable ! <?php error_reporting(0); include "flag1.php"; highlight ...

Tue Oct 09 05:57:00 CST 2018 0 2353
welcom to bugku

查看源代码 you are not the number of bugku ! <!-- $user = $_GET["txt"]; $file = $_GET["file"]; $pass = $_GET["password ...

Fri Oct 20 17:40:00 CST 2017 0 1265
bugku 神秘的文件

题目链接 https://ctf.bugku.com/challenges#%E7%A5%9E%E7%A7%98%E7%9A%84%E6%96%87%E4%BB%B6 下载题目文件得一压缩包,解压后得到logo.png和flag.zip,而且后者含有前者,想到明文攻击 将logo.png压缩做 ...

Tue Apr 02 01:08:00 CST 2019 0 1164
bugku之杂项---闪的好快

解题思路: 1、发现下载下来是一个gif图片,并且是会动的二维码,我们可以猜测flag很有可能是藏在这些动的二维码里面,这个时候我们可以使用工具尝试分解gif里面的数据 2、分离出来 ...

Sun Nov 04 05:41:00 CST 2018 0 1376
BUGKU-Simple_SSTI_1

本人初学SSTI,知识很有限,只能以新手的角度解析这道题 解题步骤 1.打开题目链接, 出现以下页面 提示需要传入一个名为flag的参数,题目又叫SSTI,从而得到了可以使用模板注入 ...

Mon Aug 23 17:00:00 CST 2021 0 265
Bugku-CTF之你从哪里来

Day 27 你从哪里来 http://123.206.87.240:9009/from.php 本题要点: http referer头的修改 ...

Wed May 08 06:57:00 CST 2019 0 656
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM