今天終於拾起來ctf的比賽了,開始了練習之旅。今天寫一道bugku上的題目wp,屬於利用php源碼泄漏的題目吧,我覺得不是很簡單。。。所以把自己的思路放上來。 題目源頭:http://120.24.86.145:8006/test1/ 題目打開后得到如下的信息,查看源碼后發現 ...
題目地址:http: . . . : test 這道題主要用到了倆個知識點:php偽協議和序列化 點進題目看到:you are not the number of bugku 這句話,很來氣,啥都沒有,查看源碼。 看到三個get方式提交的參數。txt file password。第一眼看到還是沒什么思路,先完成if條件,看第八行代碼,我們要使user這個文件里面的內容完全等於 welcome to ...
2018-11-25 19:13 0 948 推薦指數:
今天終於拾起來ctf的比賽了,開始了練習之旅。今天寫一道bugku上的題目wp,屬於利用php源碼泄漏的題目吧,我覺得不是很簡單。。。所以把自己的思路放上來。 題目源頭:http://120.24.86.145:8006/test1/ 題目打開后得到如下的信息,查看源碼后發現 ...
web2 打開鏈接為一頁的滑稽動圖,只有20,應該比較簡單。直接打開開發者工具 但是最后提交的時候不知道正確的提交格式,emmm,讓我懷疑起來。。。 計算器 打開后要求輸入表達式計算結果, ...
關於我:坐標 hn,高三,菜的真實。 說明:題解可能包含思路,同樣包括想到一半做不下去的廢棄思路,畢竟寫的是總結。 強推:mina.moe 關於博客上鎖:常用密碼就是真名拼音,要是打 ...
網址:http://123.206.87.240:9004/1ndex.php?id=1 前言:bugku中一涉及多次注入的題 1、異或注入(判斷字符是否被過濾) 0X00 很明顯 注入點在id上 參數id只有5個,等於6的時候顯示Error ...
前言 寫了這么久的web題,算是把它基礎部分都刷完了一遍,以下的幾天將持續更新BugkuCTF WEB部分的題解,為了不影響閱讀,所以每道題的題解都以單獨一篇文章的形式發表,感謝大家一直以來的支持和理解,共勉~~~ 打開鏈接,我們可以看到頁面一直在抖動,一定概率會出現圖片,這時我們想到 ...
web題 1.簽到題 第一道題加群,群公告里面有個flag 2.web2 打開網頁之后是一大群滑稽,聰明的人都能找到答案,毫無疑問,應該是一道水題,果斷ctrl+u查看源代碼,發現flag是明 ...
前言 寫了這么久的web題,算是把它基礎部分都刷完了一遍,以下的幾天將持續更新BugkuCTF WEB部分的題解,為了不影響閱讀,所以每道題的題解都以單獨一篇文章的形式發表,感謝大家一直以來的支持和理解,共勉~~~ 點開鏈接一看,是要上傳一個php文件 我們構造一個1.php文件上傳 ...
1、簽到 get flag: 2、這是一張單純的圖片 查看圖片十六進制 提去特殊字符串進行解碼 get flag: 3、隱寫 ...