BugKu CTF(Web):sqli-0x1 & baby lfi & baby lfi 2
前言 BugKu是一个由乌云知识库(wooyun.org)推出的在线。乌云知识库是一个致力于收集、整理和分享互联网安全信息的社区平台。 BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和测试人员进行挑战和练习。它包含了各种不同类型的场景,如Web、系统、密码学等,参与者需要通过解决这些来获取Flag。 BugKu的特点如下: 1. ...
Bugku CTF web 你必须让他停下来 解题思路
启动场景发现网页一直在刷新,按F12查看源代码可以在某一次网页刷新时看到flag但是复制不了 这时你可以禁用浏览器JavaScript页面特效,再次启动场景并进行手动刷新,按F12,在某一次刷新时就可以拿到flag!
Bugku CTF web GET 解题思路
这题和上面几题比较类似 上传what参数就可以得到flag 在url中传参?what=flag 就可以拿到flagBugKu CTF web 滑稽 解题思路这个比较简单直接启动场景按F12查看网页元素 即可得到flag
bugku ctf Web POST 解题思路
此题关键在于用到了火狐插件HackBar 先下载火狐浏览器再在火狐浏览器右边菜单栏找到“扩展和主题”搜索HackBar进行下载 等下载完成后再打开环境不然就会没有反应 打开启动环境可以看到以下代码 要想得到flag就必须发送请求what=flag $what=$_POST['what'];echo $what;if($what=='flag...
bugku web篇(一)
bugku web篇(一)source源代码WEB 已解决文件包含好像需要密码备份是个好习惯cookiessourceWEB描 述: 我哥说渗透我只用linux环境wget -r http://114.67.246.176:17328/.git下载后进入目录cmdgit refloggit show xxxxxx为git reflog出来的东西的名字,git show 40c6d51源代码WE....
bugku web篇(二)
bugku web篇(二)shell成绩查询秋名山车神WEB速度要快闪电十六鞭sodirty字符?正则?一级目录一级目录shell描 述: 送给大家一个过狗一句话 $poc=“a#s#s#e#r#t”; KaTeX parse error: Expected 'EOF', got '#' at position 16: poc_1=explode("#̲",poc); poc_2=poc2=p....
bugku web篇(三)
bugku web篇(三)login1你从哪里来文件上传各种绕过哟login1提 示: hint:SQL约束攻击描 述: 来自skctf没有账号——注册约束攻击:涉及到空格和 varchar(n)所以先试试 admin 加空格注册,猜 varchar(5),尝试可以注册,所以我们相应使用“admin ”注册登陆时后台匹配时 "admin " 与 “admin” 等同,因为约束去掉了后面多余的....
CTF BugKu平台———(Web篇②)
源代码:unescape编码:https://tool.chinaz.com/Tools/Escape.aspxPS:p1+'%35%34%61%61%32' + p2 然后提交即可67d709b2b54aa2aa648cf6e87a7114f1文件包含:file=php://filter/read=convert.base64-encode/resource=index.php #构造pyl.....
CTF BugKu平台—(Web篇①)
Simple_SSTI_1:最近也是刚入门web 也是小白一枚 ,写点自己得做题思路和经验,有不好得地方也请大家反馈和监督。首先先看一下源代码,这句话得意思是让我们传参flag 参数,F12 看源代码提示我们flask 经常设置一个secret_key 变量第一次做也不知道啥意思去了解一下pyhon得flask框架 轻量级得web框架根据题目提示SSTL 知道这是一个模板注入SECRET_KEY....
本页面内关键词为智能算法引擎基于机器学习所生成,如有任何问题,可在页面下方点击"联系我们"与我们沟通。
阿里UC研发效能
分享研发效能领域相关优秀实践,技术分享,产品信息
+关注