原创 Bugku CTF Web(17-20) Writeup

#Bugku CTF Web(17-20) Writeup ##0x17flag在index裏 打開頁面有一個鏈接,點擊鏈接發現URL改變, 則可能會有文件包含漏洞。 利用php://filter僞協議,php://filte

原创 SQLi-Labs Less11-Less16

Less-11-POST-Error Based-Single quotes-String username欄輸入一個單引號報錯: 說明查詢語句有username='$_POST[username]' and password=

原创 SQLi-Labs Less7-Less10

Less-7-GET-Dump into outfile-String 考查into outfile寫入文件 輸入id=1 輸入id=1'報錯 輸入id=1"不報錯,說明是單引號 輸入id=1'--+報錯,那麼再試試id=1'

原创 SQLi-Labs Less1-Less4

Less-1-GET-Error based-Single quotes-String 輸入?id=1' 報錯,推測後臺查詢語句是字符型 判斷列數:?id=1' order by 3--+ ?id=1' order by 4--

原创 SQLi-Labs Less5-Less6

Less-5-GET-Double Injection-Single Quote-String 這裏考察的叫“雙注入”,也有叫“雙查詢注入”,顧名思義,注入語句裏有兩條查詢語句。 詳細原理:https://www.2cto.com/

原创 簡單的sql注入-實驗吧 Writeup

簡單的sql注入-實驗吧 Writeup 看了網上很多Writeup,對過濾的解釋有好幾種,看的很迷糊,因此就自己實踐實踐,寫下來整理一下思路。 題目鏈接 輸入1,返回查詢的ID和name: 然後輸入1' 報錯: 由此可知,存在字

原创 Bugku CTF Web(1-16) writeup

Bugku CTF Web(1-16) writeup 0x01.web2 右鍵查看元素,flag在<body>的註釋中。 0x02.文件上傳測試 上傳PHP文件才能得到flag,但是隻允許上傳圖片。 方法一:可以先上傳圖片文件

原创 Bugku CTF 雜項(13-20) Writeup

Bugku CTF 雜項(13-20) Writeup 0x13這麼多數據包 用wireshark打開,瀏覽一下從第104個包開始有TCP協議,那麼就是從第104個包開始就是攻擊機(192.168.116.138)向目標機(192.16

原创 Bugku CTF Web(17-) Writeup

Bugku CTF Web(17-) Writeup 0x17flag在index裏 打開頁面有一個鏈接,點擊鏈接發現URL改變, 則可能會有文件包含漏洞。 利用php://filter僞協議,php://filter簡單理解

原创 Bugku CTF 雜項(21-29) Writeup

Bugku CTF 雜項(21-29) Writeup 0x21圖窮匕見 下載得到一個圖片,用winhex打開發現jpg文件尾FF D8後面有大量16進制數據,複製後面的數據,用notepad++中插件convert,hex->asci

原创 Bugku CTF 雜項(1-12) Writeup

Bugku CTF 雜項(1-12) Writeup 0x01簽到 掃描二維碼,關注Bugku微信公衆號,在公衆號裏輸入“flag”即得到flag。 0x02這是一張單純的圖片 從winhex中打開圖片,在底部發現一串HTML實體編

原创 Bugku CTF 代碼審計 writeup(未完待續)

Bugku CTF 代碼審計 writeup 0x01extract變量覆蓋 extract()函數功能:從數組中將變量導入到當前的符號表。使用數組鍵名作爲變量名,使用數組鍵值作爲變量值。 extract(array,extract

原创 Bugku CTF 加密writeup (未完待續)

Bugku CTF 加密writeup (未完待續) 本人CTF小白一枚,此wp是參考網上大佬的wp再加上自己操作寫出來的,如有紕漏,還請指正。 0x01滴答~滴 從提供的密碼可以猜測是摩爾斯密碼,利用bugku自帶的解碼工具進行解碼