E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
bugku-web
BUGKU-WEB
矛盾
题目描述进入场景看看:代码如下:$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}解题思路需要读懂一下这段PHP代码的意思明显是一道get相关的题目,需要提供一个num的参数,然后需要传入一个不是数字但等于1的值,也就是PHP的弱比较,见最后的//【新知识点】熟悉is_numeri
默默提升实验室
·
2024-02-15 10:52
#
BUGKU
BUGKU
BUGKU-WEB
GET
题目描述没有提示,就一个get,启动场景看看:解题思路显然是PHP语言解读分析代码吧写出你的payload相关工具略解题步骤进入场景分析代码$what=$_GET['what'];echo$what;if($what=='flag')echo'flag{****}';前两句:使用get方法来获取what参数,what参数传入什么值,就回显什么值后两句:当get方法传入的值为flag的时候,就把fl
默默提升实验室
·
2024-02-14 16:44
#
BUGKU
BUGKU
BUGKU-WEB
滑稽
题目描述没啥好说的,直接启动场景吧:解题思路花里胡哨的界面(js效果),有啥用呢?直接看源码吧(ctrl+u):相关工具略解题步骤ctrl+u,发现在注释中直接标明了flag得到Flagflag{acf26d3401aa10cf30a981b31aca5e15}送分题这是!新知识点略
默默提升实验室
·
2024-02-13 15:48
#
BUGKU
BUGKU
BUGKU-WEB
留言板
题目描述题目无需登录后台!需要xss平台接收flag,http协议需要http协议的xss平台打开场景后界面如下:解题思路看到此类的题目,应该和存储型xss有关,也就是将恶意代码保存到服务器端即然在服务器端,那就是会在后台弹出窗口了所以需要找到后台地址,看看能不能爆破进入,但是题目提示了说不需要登录后台,需要使用xss平台来接收flag相关工具目录扫描工具:御剑或者dirsearch工具:pyth
默默提升实验室
·
2024-02-08 06:47
#
BUGKU
BUGKU
墨者学院-SQL手工注入漏洞测试(MySQL数据库)
这道题目相对简单,有点类似于
Bugku-web
中成绩查询的注入方法,主要为了锻炼自身SQL注入能力和SQL语句的熟练应用,多见见题目!!这道题目将从手动和sqlmap工具两个方面进行解答。
Start&&Over
·
2022-07-22 11:31
CTF
mysql
数据库
sql
新
BugKu-web
篇-Simple_SSTI_1
新
BugKu-web
篇-Simple_SSTI_1网上很很多的writeup,发现描述的都不是很全面,本人也是菜鸡,写一下对于这道题的理解,首先web应先看题目,再看源码,源码里没提示再看其他东西。
拼音怪兽
·
2022-03-07 15:05
新BugKu
bugku-Web
flag.php
打开网页发现并没有什么,试了很多次没用。其实题目中提示了hint,我们就传递一个hint=1试试,发现出现了代码:Login意思就是如果cookie的反序列化值等于$KEY,就给你flag。不要看最下面的$KEY的值,因为上面根本没有对$KEY赋值,所以上面$KEY的值为空,我们就写个代码得到空值的序列化值,再传上去让他反序列化下就行了得到s:0:"";于是传递cookie为ISecer=s:0:
N0Sun諾笙
·
2020-09-17 09:41
Bugku
bugku
BugKu-Web
部分 Writeup
web2查看源码,得flag:KEY{Web-2-bugKssNNikls9100}计算器要求提交算式得结果,用JS验证查看源码,发现可能是code.js然后进入查看,发现flag:flag{CTF-bugku-0032}矛盾$num=$_GET['num'];if(!is_numeric($num)){echo$num;if($num==1)echo'flag{**********}';}简单的
疯疯芸
·
2020-08-11 06:35
CTF
bugku-Web
文件包含2
打开网页查看源代码,在最上面发现upload.php,于是我们就访问这个文件:http://123.206.31.85:49166/index.php?file=upload.php发现是让我们上传文件,然而,我们上传了并没什么用,但是下面说出了文件的位置。这里我们构造一个文件再上传创建一个文本文件并输入:system("ls"),然后将文件后缀改为jpg,保存上传。(system是调用系统命令,
N0Sun諾笙
·
2020-08-05 17:08
Bugku
bugkuctf新手web和分析练习
bugku-WEB
第5题-----矛盾这一看果然矛盾,当变量num不是数字或者数字字符串时,但又num=1时输出flag(点击查看is_numeric函数的定义)定义一个数值等于1但其中不是纯数字的时候可使用科学计数法
rj1804程佳林
·
2020-08-04 07:41
bugku
(
bugku-web
)
1.打开页面,源码中有提示1p.html直接访问,页面会跳转,所以直接查看源码2.url解码,base64解码得到php源码如下:varWords="window.location.href='http://www.bugku.com';5anderegi("111".substr($b,0,1),"1114")andsubstr($b,0,1)!=4){require("f4l2a3g.txt"
小白的劝退之路
·
2020-07-29 12:55
bugku-web
bugku-web
1-19
1.答题格式key{}F122.前端验证,修改maxlength,type也可以改:3.get,根据代码:4.post:5.is_numeric是确认变量是否常数或数字符串6.抓包->repeater->HTML转码:7.BP抓包,一直go:8.看别人的博客–https://blog.csdn.net/qq_41603265/article/details/835022809.用全局变量:10.查
一个实习生。
·
2020-07-10 00:43
CTF
bugku-web
前35题详解 (当然除去题目失效)
第二题:计算器尝试输入96,发现只能输入一位数字,于是输入“9”,点击验证,弹出“输入有误!”F12查看网页源代码,发现输入框的最大长度是1。于是更改最大长度为100,输入正确答案96,得到flag。第三题:web基础$_GET题目分析:根据题面和所给代码,判断出是一道GET传参的题。GET传参时请求的参数是在URL中,所以直接在网址后面加上?what=flag。第四题:web基础$_POST题目
team39
·
2020-06-26 18:19
Web(网页)
Bugku-Web
Web2最直接的办法:F12打开控制台,ctrl+f搜索flag关键字得到flag:KEY{Web-2-bugKssNNikls9100}第二种是禁用当前页面的JS,然后查看源码看到flag第三种直接在url前面加上view-source:,即直接访问view-source:http://120.24.86.145:8002/web2/也可以查看源码文件上传测试设置好浏览器代理用burpsuite
皮一下怎么了
·
2020-04-11 18:15
bugku-web
(变量1)
记性不好,老忘事于是决定把做的题目记录一下这是一个代码审计的题目需要传入有个args参数,通过eval来执行var_dump来打印一些东西。但是它打印的是$$args而不是$args。对‘$$args'的分析:example:1';//打印$$plan,其实就相当于打印$[$plan]=$[Binary]='handsome'5echo$Binary.'';//打印$Binary,其结果为'han
年过二十梦方醒
·
2019-10-11 13:00
bugku-web
(变量1)
记性不好,老忘事于是决定把做的题目记录一下这是一个代码审计的题目需要传入有个args参数,通过eval来执行var_dump来打印一些东西。但是它打印的是$$args而不是$args。对‘$$args'的分析:example:1';//打印$$plan,其实就相当于打印$[$plan]=$[Binary]='handsome'5echo$Binary.'';//打印$Binary,其结果为'han
年过二十梦方醒
·
2019-10-11 13:00
这是一个神奇的登录框(
Bugku-web
题 使用sqlmap注入实例)
正在学习sqlmap,拿这个题先入门一下。题目链接:http://120.24.86.145:9001/sql/先看下源代码:是post提交,url明显提示是个sql注入,由于post提交,要sql和burp结合起来使用。首先burp抓包,抓到包后选择存到txt文件中:(随便输入账号密码)我保存到了D盘的1.txt里。然后打开sqlmap,输入指令:sqlmap.py-r"D:\1.txt"-pa
Risker_GML
·
2018-03-14 19:02
CTF
Bugku-Web
题wp (前九题)
分享一下本人做题记录,不足之处多多指正。这里先贴一波之前的做题记录,还在更新中(补之前的wp)签到题:直接加入qq群,公告里就有key:Web2:打开发现都是滑稽,查看源代码就可以找到key了:文件上传:上传php文件,显示不是图片,上传图片,又必须是php,显然普通上传不能同时满足这两个条件,所以上传个图片用burp抓包,发送到repeater:观察到有个filename=”****.png”判
Risker_GML
·
2018-03-14 16:27
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他