原创 bugku——web5

看到jspfuck 題目,心裏一涼 之前做過17年的廣東省第二屆強網杯有一條web題要補jspfuck的........ 看到密密麻麻的[]與!頭皮發麻,心裏有陰影了 打開題目 果然密密麻麻的jspfuck,還有省略號怕是不完整的,要補

原创 bugku——md5()函數

打開題目,又是MD5函數 以爲又是一個套路直接md5('240610708') == md5('QNKCDZO')去嘗試 結果構造http://123.206.87.240:9009/18.php?username=240610708&&

原创 bugku——頭等艙

一開始訪問,什麼都沒有 試着用bp抓包,看有沒其他發現 果然,bp抓包發現flag

原创 bugku——各種繞過

打開題目,代碼如下 <?php highlight_file('flag.php'); $_GET['id'] = urldecode($_GET['id']); $flag = 'flag{xxxxxxxxxxxxxxxxxx}';

原创 bugku——求getshell

打開題目,根據題目提示 上傳圖片木馬或者php改後綴.php%00.jpg 上傳成功,但是服務端會將他們重命名爲:日期.jpg 後來嘗試直接上傳php文件,後綴名爲php5 兩個Content-Type,第一個改大小寫繞過,第二個改爲im

原创 2018-2019安恆web賽題集合(不完整版)

前一段時間打安恆杯,需要集訓一下之前安恆杯的題目 但是發現安恆盃賽事雖多,但是都分佈得很散亂 官方沒整理出一個順序來,讓人無從學起, 而且由於web題很難復現,writeup都很難找, 目前,整理了一些web方向的題目, 如果覺得給出來的

原创 bugku——管理員系統

打開題目,盲猜 提示“IP禁止訪問,請聯繫本地管理員登陸,IP已被記錄.” 打開源碼,發現base64的字符串 解碼 猜測名字爲admin,pass爲test123 還是失敗,同樣提示ip被禁 看到本地管理員,想到用X-Forwarde

原创 模型評估與驗證(一)

​ 最近在搞樸素貝葉斯算法的DGA檢測的時候,將網上開源的代碼down下來在機子上跑了一下,代碼與原理也專研明白了一些。但是有個問題在我心裏一直揮之不去,詳情如下(若要了解更多可以到我主頁看樸素貝葉斯之DGA檢測系列博客

原创 bugku——速度要快

打開題目,就一行字什麼都發現 用bp抓包試下,發現flag 看似base64,拿去解密一下   帶着忐忑的心情組裝以下key{Njc5MjIw},試着提交 果然沒那麼簡單......失敗了 而且看到源代碼有提示,post請求提交mar

原创 bugku——strcmp比較字符串

打開題目,題目提示得很明顯了 利用strcmp函數得漏洞 刻意製造報錯就可以return 0 進行繞過 用hackrar構造請求,拿到flag

原创 bugku——extract變量覆蓋

打開題目,看見有extract函數 <?php $flag='xxx'; extract($_GET); if(isset($shiyan)){ $content=trim(file_get_contents($flag));

原创 bugku——web8

打開題目,看到extract函數 第一時間想到覆蓋變量漏洞,構造?ac=&f= 但是發現有empty判空,無法繞過 後來發現題目有提示txt,訪問flag.txt 結合代碼的file_get_contents就很好判斷了 構造poc如下

原创 bugku——前女友(SKCTF)

打開題目,發現有隱藏鏈接 打開有如下代碼 <?php if(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1'];

原创 bugku——sha()函數比較繞過

打開題目,題目提示sha()函數繞過 網上常見的poc 有 sha1('aaK1STfY')與sha1('aaO8zKZF') 發現並不能回顯flag 後來看到===,於是構造數組 flag出來了

原创 安恆杯——奇怪的恐龍特性

  打開題目,發現源代碼 解讀源代碼,看到strpos就想到strpos構造數組繞過, 可惜這樣做返回的null,依然是!==false 而且發現參數不可以等於A_A,否則跳不出循環,但是get參數又要帶有A_A,矛盾 後來發現,php