原文:bugku-newphp

打開題目 是一串php代碼 發現有一個hint.php文件,試試看能不能直接訪問 果然,沒有任何東西, 還是老老實實的審計代碼把 首先在evil類里 this gt hint指向文件觸發file get contents函數讀取文件內容,然后提示有個hint.php,要構造觸發這個evil類 再將將evil后面的數字改的更大就行了 繞過 wakeup只需對象屬性個數值改得比真實對象大 payloa ...

2021-06-18 16:30 1 389 推薦指數:

查看詳情

Bugku 多次

網址:http://123.206.87.240:9004/1ndex.php?id=1 前言:bugku中一涉及多次注入的題 1、異或注入(判斷字符是否被過濾) 0X00 很明顯 注入點在id上 參數id只有5個,等於6的時候顯示Error ...

Sat Jul 06 20:05:00 CST 2019 0 409
welcom to bugku

查看源代碼 you are not the number of bugku ! <!-- $user = $_GET["txt"]; $file = $_GET["file"]; $pass = $_GET["password ...

Fri Oct 20 17:40:00 CST 2017 0 1265
FileStoragedat --- bugku

下載文件,看到是一個bat后綴,百度了一下,說試微信的文件,並且看到評論看到原理博客 https://www.cnblogs.com/marxcbr/p/10616458.html 如果寫腳本的畫, ...

Tue May 25 06:28:00 CST 2021 0 244
NoString --- bugku

下載得到一個exe程序,是32位的 大概程序邏輯就是我們輸入正確的flag,就會提示正確。 1.字符串搜索大法SHift+F12,但是根據題目說NoString可能我們搜索不到 2.因為我們搜索 ...

Thu Apr 29 07:00:00 CST 2021 0 286
BugKu 變量1

題目鏈接 這是一道代碼審計。 flag In the variable ! <?php error_reporting(0); include "flag1.php"; highlight ...

Tue Oct 09 05:57:00 CST 2018 0 2353
Simple_SSTI_1---bugku

接下來我們試着百度SSTI,具體可以看大佬博客https://www.cnblogs.com/bmjoker/p/13508538.html 基本理解下來就是我們輸入啥,頁面某部分會跟着我們輸入改變 ...

Tue Mar 02 06:06:00 CST 2021 0 4809
easy_nbt----bugku

首先下載文檔看不懂是什么東西,應該是某種游戲的存檔 我們搜索了一下nbt,查到是我的世界的文件,看來是要下載我的世界 進游戲看到書的最后一頁是亂碼。 看到有第三方工具可以編輯nbt文件 ...

Mon Mar 29 06:20:00 CST 2021 0 989
CTF-BugKu-加密

2020.09.12 恕我直言,上午做WeChall那個做自閉了,下午復習一下之前做過的。 做題 第一題 滴答~滴 https://ctf.bugku.com/challenges#滴答~滴 摩斯密碼 第二題 聰明的小羊 https ...

Sat Sep 12 22:58:00 CST 2020 0 806
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM