yq1ng
07
13
BugkuCTF-web-login1(SKCTF) writeup BugkuCTF-web-login1(SKCTF) writeup
SQL在执行字符串处理的时候是会自动修剪掉尾部的空白符的 题目描述解题传送门:http://123.206.31.85:49163/ 解题思路打开链接:登陆?万能密码搞一下,,,不行啊,有个注册账号,试试去,随意注册一个,登进去看看
2019-07-13
13
BugkuCTF-web-前女友 writeup BugkuCTF-web-前女友 writeup
题目描述题目传送门:http://123.206.31.85:49162/ 解题思路打开链接一大段文字,,,没什么有用的,,嗯,PHP是世界上最好的语言老套路,先看看源码再说不看源码还真是看不出来这有个链接,打开这个隐蔽链接后得到: &l
2019-07-13
12
BugkuCTF-web-成绩单 WP BugkuCTF-web-成绩单 WP
最基本的SQL注入 题目描述解题传送门:http://123.206.87.240:8002/chengjidan/ 解题思路查看源码可以知道,name为id,且为post传参用火狐的hackbar,查几个试试,试了一下,只有三个数
2019-07-12
11
BugkuCTF-web-备份是个好习惯 writeup BugkuCTF-web-备份是个好习惯 writeup
常用备份文件后缀:*.swp,*.bakmd5函数漏洞php弱判断 题目描述题目传送门:http://123.206.87.240:8002/web16/ 解题思路打开链接得到的一串暂时看不懂的编码。。。小白什么都不懂,直接御剑扫描
2019-07-11
11
BugkuCTF-web-点击一百万次 writeup BugkuCTF-web-点击一百万次 writeup
控制台一样传参! 题目描述解题传送门:http://123.206.87.240:9001/test/ 解题思路什么???让我点击一百万次?!都散了吧,要手的滚回去看看提示,唔,JS啊,F12我把clickcount的值改为1000
2019-07-11
11
BugkuCTF-web-输入密码查看flag writeup BugkuCTF-web-输入密码查看flag writeup
没什么,还是爆破 题目描述解题链接:http://123.206.87.240:8002/baopo/ 解题思路5位密码,URL有提示,直接bp爆破吧抓包,放到Intruder里改参,一个变量构造Payload,由于是五位数密码,直
2019-07-11
09
BugkuCTF-web-网站被黑 writeup BugkuCTF-web-网站被黑 writeup
御剑拿后台,bp爆破 题目描述 解题思路解题链接:http://123.206.87.240:8002/webshell/打开链接有一个炫酷的网页,,,拿出御剑一顿扫描,得到后台网址http://123.206.87.240:800
2019-07-09
06
BugkuCTF-web-头等舱 writeup BugkuCTF-web-头等舱 writeup
小白你的脑洞呢!!! 题目描述解题链接:http://123.206.87.240:9009/hd.php 解题思路打开链接,什么都没有,真的是什么都没有查看源代码也是什么也没有那就抓包看看也没有,emm再回去看看题目,头等舱,头等
2019-07-06
06
BugkuCTF-web-web5 writeup BugkuCTF-web-web5 writeup
各大浏览器均可在控制台里面解码JS的jother,另外,别忘记题目提示 题目描述解题链接:http://123.206.87.240:8002/web5/ 解题思路打开链接后,得到一个对话框随便输没啥可用的东西,查看源码,得到超长编
2019-07-06
06
BugkuCTF-web-变量1 writeup BugkuCTF-web-变量1 writeup
PHP echo(var_dump("$GLOBALS"););//以数组方式输出超全局变量数组内的所有元素 题目描述解题链接:http://123.206.87.240:8004/index1.php 解题思路打开链接得到 fla
2019-07-06
06
30
BugkuCTF-web-你必须让他停下 writeup BugkuCTF-web-你必须让他停下 writeup
运气、耐心 题目描述 解题思路打开链接后,页面一直自动刷新,直接bp抓包发送到Repeater里,每go一下,发现图片都会变化,这个是随机的,所以多go几次当出现10.jpg时flag就出来了,好像有时候出现10.jpg也没有fla
2019-06-30
29
BugkuCTF-web-web3 writeup BugkuCTF-web-web3 writeup
题目描述 解题思路打开链接后一直有弹窗,禁止使用即可,也可以直接在URL前加view-source:查看源代码,拖到最后发现最后一串编码为Unicode编码转换ASCII,用站长工具即可完成转换 得到FLAG
2019-06-29
9 / 10