原创 getshell

上傳題: 一共三個過濾 請求頭部的 Content-Type 文件後綴 請求數據的Content-Type 這裏是黑名單過濾來判斷文件後綴,依次嘗試php4,phtml,phtm,phps,php5(包括一些字母改變大小寫)

原创 bugku.welcome to the bugkuctf

這裏記錄我花了一整天才理清題目意思的題目,因爲接觸CTF時間還不長,水平還停留在各個方面都稍有了解,但是涉及的知識稍微深入一些就沒有思路了,這道題目涉及了php的代碼審計,php的僞協議,php的序列化,php魔術方法。 因爲我是

原创 SKCTF管理員系統

登錄發現: 由管理員可以聯想到admin,去註冊admin,發現已經存在 但是密碼未知 1\SQL約束攻擊:在SQL中執行字符串處理時,字符串末尾的空格符將會被刪除。換句話說“vampire”等同於“vampire ”,對於

原创 5、DVWA、Vulnerability: Insecure CAPTCHA

5、Vulnerability: Insecure CAPTCHA 以上代碼的作用爲判斷新的代碼和驗證的代碼是否相同,相同則更改成功,否則報錯。 具體函數可參考暴力破解: 主要用處之一有:mysqli_real_escape_st

原创 never nevernever give up

以下在摘抄https://www.cnblogs.com/cyc-endeavor/p/10375692.html //以下複製至爲方便查找。記錄 【Bugku CTF】 Web —— never give up 0x00 前

原创 md5碰撞

md5碰撞 漏洞描述(樣本) <?php $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO

原创 login3

Bugku login3 解釋: 題目給出了提示:基於布爾的SQL盲注 打開網頁,是登錄框,那我們很大可能就是在username或password上進行注入,可能性大一點的是username了吧。 首先輸進行一些嘗試,找出正確

原创 多次

以此判斷出有2列; id=1後面加單引號會報錯,後面加–+註釋返回正常,確定存在SQL注入 ?id=1’or 1=1–+ 也報錯,可能存在過濾 嘗試雙寫繞過,?id=1’oorr 1=1–+ 返回正常 那如何檢測哪些字符串被過濾

原创 web8

方法一:想得到flag,要達到下面三個條件: 1.就要讓ac的值不爲空 2.f的值從文件fn中獲取(要用到php://input可以訪問原始的請求數據的只讀流【主體部分或是用post上傳的數據將被讀出】) 3.ac的值要恆等於f的

原创 秋名山老司機(在python中添加request的模塊)

1、秋名山老司機 題目: 解答: 其一:第 7 行是利用正則表達式截取響應內容中的算術表達式。首先引入 re 模塊,其次用 search() 匹配算術表達式,匹配成功後用 group() 返回算術表達式的字符串。(想掌握正則表

原创 這是一個神奇的對話框

那就開始尋找注入點吧,輸入0’發現還是: 輸入0" 發現報錯: 確定可以注入,判斷字段有多少個 0"order by 1,2,3# 發現: 說明有兩列。 輸入 0" union select database(),2# ,得

原创 字符,正則

代碼解釋: 1.preg_match (要搜索的模式,字符串,參數) 在字符串裏搜索符合 要搜索的模式 的字符,並返回給 2.trim(字符串,字符) 移除字符串兩側的空白字符或其他預定義字符。 (<?php $str

原创 速度要快

Bugku:速度要快(與上面一個秋名山老司機相似) 答案 解釋: 此處叫你用post提交個margin 抓包後,發現響應頭有flag; flag: 6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+W

原创 bugku各種繞過

題目要求uname!=passwd。但是他們的SHA1值要相同。且id值爲margin 利用PHP的sha1漏洞,當參數爲數組時返回false,===判斷成立

原创 程序員本地網站

這道題要求從本地訪問,打開burpsuite抓包,加上:X-Forwarded-For: 127.0.0.1 就好了 X-Forwarded-For: 簡稱XFF頭,它代表客戶端,也就是HTTP的請求端真實的IP,只有在通過了HT