原创 Bugku CTF Web(17-20) Writeup
#Bugku CTF Web(17-20) Writeup ##0x17flag在index裏 打開頁面有一個鏈接,點擊鏈接發現URL改變, 則可能會有文件包含漏洞。 利用php://filter僞協議,php://filte
原创 SQLi-Labs Less11-Less16
Less-11-POST-Error Based-Single quotes-String username欄輸入一個單引號報錯: 說明查詢語句有username='$_POST[username]' and password=
原创 SQLi-Labs Less7-Less10
Less-7-GET-Dump into outfile-String 考查into outfile寫入文件 輸入id=1 輸入id=1'報錯 輸入id=1"不報錯,說明是單引號 輸入id=1'--+報錯,那麼再試試id=1'
原创 SQLi-Labs Less1-Less4
Less-1-GET-Error based-Single quotes-String 輸入?id=1' 報錯,推測後臺查詢語句是字符型 判斷列數:?id=1' order by 3--+ ?id=1' order by 4--
原创 SQLi-Labs Less5-Less6
Less-5-GET-Double Injection-Single Quote-String 這裏考察的叫“雙注入”,也有叫“雙查詢注入”,顧名思義,注入語句裏有兩條查詢語句。 詳細原理:https://www.2cto.com/
原创 簡單的sql注入-實驗吧 Writeup
簡單的sql注入-實驗吧 Writeup 看了網上很多Writeup,對過濾的解釋有好幾種,看的很迷糊,因此就自己實踐實踐,寫下來整理一下思路。 題目鏈接 輸入1,返回查詢的ID和name: 然後輸入1' 報錯: 由此可知,存在字
原创 Bugku CTF Web(1-16) writeup
Bugku CTF Web(1-16) writeup 0x01.web2 右鍵查看元素,flag在<body>的註釋中。 0x02.文件上傳測試 上傳PHP文件才能得到flag,但是隻允許上傳圖片。 方法一:可以先上傳圖片文件
原创 Bugku CTF 雜項(13-20) Writeup
Bugku CTF 雜項(13-20) Writeup 0x13這麼多數據包 用wireshark打開,瀏覽一下從第104個包開始有TCP協議,那麼就是從第104個包開始就是攻擊機(192.168.116.138)向目標機(192.16
原创 Bugku CTF Web(17-) Writeup
Bugku CTF Web(17-) Writeup 0x17flag在index裏 打開頁面有一個鏈接,點擊鏈接發現URL改變, 則可能會有文件包含漏洞。 利用php://filter僞協議,php://filter簡單理解
原创 Bugku CTF 雜項(21-29) Writeup
Bugku CTF 雜項(21-29) Writeup 0x21圖窮匕見 下載得到一個圖片,用winhex打開發現jpg文件尾FF D8後面有大量16進制數據,複製後面的數據,用notepad++中插件convert,hex->asci
原创 Bugku CTF 雜項(1-12) Writeup
Bugku CTF 雜項(1-12) Writeup 0x01簽到 掃描二維碼,關注Bugku微信公衆號,在公衆號裏輸入“flag”即得到flag。 0x02這是一張單純的圖片 從winhex中打開圖片,在底部發現一串HTML實體編
原创 Bugku CTF 代碼審計 writeup(未完待續)
Bugku CTF 代碼審計 writeup 0x01extract變量覆蓋 extract()函數功能:從數組中將變量導入到當前的符號表。使用數組鍵名作爲變量名,使用數組鍵值作爲變量值。 extract(array,extract
原创 Bugku CTF 加密writeup (未完待續)
Bugku CTF 加密writeup (未完待續) 本人CTF小白一枚,此wp是參考網上大佬的wp再加上自己操作寫出來的,如有紕漏,還請指正。 0x01滴答~滴 從提供的密碼可以猜測是摩爾斯密碼,利用bugku自帶的解碼工具進行解碼