网址:http://123.206.87.240:9004/1ndex.php?id=1 前言:bugku中一涉及多次注入的题 1、异或注入(判断字符是否被过滤) 0X00 很明显 注入点在id上 参数id只有5个,等于6的时候显示Error ...
打开题目 发现只有一个注册的跳转链接 点击试试 查看一下源代码 也没有发现 fuzz一下看看有没有备份文件 找到了www.zip的备份文件 下载下来看看 打开index.js得到源代码 发现set value,判断存在js原型链污染 对于js原型链污染,下面这篇讲的挺详细的 https: blog.csdn.net weixin article details 通过代码可以发现 路由 getfla ...
2021-06-15 21:22 0 342 推荐指数:
网址:http://123.206.87.240:9004/1ndex.php?id=1 前言:bugku中一涉及多次注入的题 1、异或注入(判断字符是否被过滤) 0X00 很明显 注入点在id上 参数id只有5个,等于6的时候显示Error ...
查看源代码 you are not the number of bugku ! <!-- $user = $_GET["txt"]; $file = $_GET["file"]; $pass = $_GET["password ...
下载文件,看到是一个bat后缀,百度了一下,说试微信的文件,并且看到评论看到原理博客 https://www.cnblogs.com/marxcbr/p/10616458.html 如果写脚本的画, ...
下载得到一个exe程序,是32位的 大概程序逻辑就是我们输入正确的flag,就会提示正确。 1.字符串搜索大法SHift+F12,但是根据题目说NoString可能我们搜索不到 2.因为我们搜索 ...
题目链接 这是一道代码审计。 flag In the variable ! <?php error_reporting(0); include "flag1.php"; highlight ...
接下来我们试着百度SSTI,具体可以看大佬博客https://www.cnblogs.com/bmjoker/p/13508538.html 基本理解下来就是我们输入啥,页面某部分会跟着我们输入改变 ...
首先下载文档看不懂是什么东西,应该是某种游戏的存档 我们搜索了一下nbt,查到是我的世界的文件,看来是要下载我的世界 进游戏看到书的最后一页是乱码。 看到有第三方工具可以编辑nbt文件 ...
2020.09.12 恕我直言,上午做WeChall那个做自闭了,下午复习一下之前做过的。 做题 第一题 滴答~滴 https://ctf.bugku.com/challenges#滴答~滴 摩斯密码 第二题 聪明的小羊 https ...