渗透测试

Bugku-速度要快

之前做过类似的题,很简单。。。看到页面提示‘速度要快!!!’然后我们抓包看看 很明显的提示了,其中flag字段是base64加密的,加密之后发现是二次加密,根据提示,要快速的将整个值提交才能获取flag,于是flag脚本如下: #!coding:utf-8 import requests,re,base64 s = requests.session() url = 'http://123.206.87.240:800...
阅读全文
渗透测试

2019年全国信息安全管理员知识与技能竞赛-web1

附件是个漏扫报告,通过漏扫报告可以看出,目标站点存在SQL注入、文件包含、目录遍历和xss。使用sqlmap就可以跑出来数据库内容,并没有发现flag,于是考虑应该是文件包含,用PHP伪协议进行爆页面源代码、执行操作系统命令和写入一句话都不成功,可以判断目标站点并没有使用incloud函数,可能是file_get_content函数,到这里文件包含也没法继续做下去了,于是下一个,目录遍历,可以读取到系统文件,尝试使用...
阅读全文
渗透测试

Bugku-cookie欺骗

首页是一串乱码,但是可以从URL看出最后的$file参数的值是base64加密的 解密之后得到加密的参数是key.txt,$line的参数什么都没有,作用是显示文件中对应的行的内容,如果是1就显示1行,由此我们编写脚本跑出index.php中对应的内容,脚本代码如下: #!coding:utf-8 import requests s = requests.session() for i in range(20): u...
阅读全文
渗透测试

Bugku-never give up

打开页面是一句话 “never give up”,再查看源代码看看有什么有用的信息 发现有一个1p.html,我们访问过去看看,发现会跳转到http://www.bugku.com/,这里应该有有什么跳转的设置,用view-source:查看页面源代码,发现一堆疑似base64加密的东西,解密之后发现还有URL编码,继续解码,得到一堆代码提示,对代码进行分析: 代码如下: if(!$_GET['id']) { hea...
阅读全文
渗透测试

Bugku-welcome to bugkuctf

这道题和CTF论剑场的web21题非常相似,做题方式是一样的,可以在我的博客中搜索web21进行查看对比 首先打开页面是一串提示,同时我们看一下页面源代码 对图片中的源代码进行分析: $user = $_GET["txt"]; //接收一个txt参数的值 $file = $_GET["file"]; //接收一个file参数的值 $pass = $_GET["password"]; //接收一个password参数的...
阅读全文
渗透测试

Bugku-字符?正则?

这道题挺没意思的,就是考察正则,还有PHP preg_match函数的作用,好,我们开始 打开页面一堆代码提示,进行分析: <?php highlight_file('2.php'); //高亮,没有什么好说的 $key='KEY{********************************}'; //千万不要以为这就是PHP源代码,这个只是提示你,flag在$key里面 //preg_match 相当于一...
阅读全文
渗透测试

Bugku-前女友(SKCTF)

进入后发现首页是一段很伤感的话,做个题都这么伤感,哎。。。。 查看网页源代码,发现code.txt,访问查看,发现是个审计题,代码分析如下: <?php if(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $v3 = $_...
阅读全文