bugku-web

bugku-web

计算器

修改最大长度

)

矛盾

要求num不能为数字并且值要等于1,payload:

?num=1a

web3

在源码中发现unicode编码

KEY{J2sa42ahJK-HS11III}

拿去在线加密网站解码

域名解析

添加本地域名解析


访问站点

你必须让他停下

抓包一直点发送,直到找到flag

变量1

$GLOBALS :一个包含了全部变量的全局组合数组,它是PHP中一个超级全局变量,我们可以在PHP 程序的任何地方直接访问它

args=GLOBALS

web5

jspfuck用控制台解码

头等舱

抓包查看返回包

网站被黑

扫目录发现一个马

爆破得shell的密码为:hack

管理员系统

查源码解密得密码,伪装ip绕过限制


web4

将源码中的数据进行url解密,提交拼凑好的数据

flag在index里

用php伪协议读取index源码在解密

备份是个好习惯

扫出一个备份文件

文件内容如下

<?php
/**
 * Created by PhpStorm.
 * User: Norse
 * Date: 2017/8/6
 * Time: 20:22
*/

include_once "flag.php";
ini_set("display_errors", 0);
$str = strstr($_SERVER['REQUEST_URI'], '?');
$str = substr($str,1);
$str = str_replace('key','',$str);
parse_str($str);
echo md5($key1);

echo md5($key2);
if(md5($key1) == md5($key2) && $key1 !== $key2){
    echo $flag."取得flag";
}
?>

str_replace可以双重编写字符串绕过
md5弱类型可以加数组绕过

?kekeyy1[]=1&kkeyey2[]=2

成绩单

经测试是一道sql注入题,参数加’ 报错无回显。测试可知数据库字段为4,并且有三个回显位。

爆数据库:skctf_flag


爆数据表:fl4g,sc

爆字段:skctf_flag


爆内容:BUGKU{Sql_INJECT0N_4813drd8hz4}


  转载请注明: XingHe bugku-web

  目录