bugkuctf

目录

web3

域名解析

你必须让他停下

变量1

网站被黑


web3

bugkuctf

不断跳出弹框,用firefox可阻止,chrome没找到,查看源代码

bugkuctf

百度查出是Html特殊字符,在Html页面里可输出

bugkuctf

域名解析

听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag

C:\Windows\System32\drivers\etc找到hosts文件,123.206.87.240 flag.baidu.com 加入

bugkuctf

你必须让他停下

bugkuctf

一般停不下来在网页上如果停下来就能找到flag,找不到就burp抓包,发现每发送一次就会变化图片名称,一般这种情况好像都是不停的发送就会有flag

bugkuctf

变量1

bugkuctf

  if(!preg_match("/^\w+$/",$args)){// 这个正则表达式的意思是匹配任意 [A-Za-z0-9_] 的字符,就是任意大小写字母和0到9以及下划线组成

eval("var_dump($$args);"); 注意了这地方有两个$$

bugkuctf

flag1.php中提示flag在变量中,现在的问题就是如何打印出所有的变量

php中有一个神奇的变量叫做$GLOBALS,它是一个数组,里面存放着所有的变量

网站被黑

dirsearch.py -u http://123.206.87.240:8002/webshell/ -e*扫描目录发现shell.php

bugkuctf

bugkuctf

burp**

bugkuctf

输入密码查看flag

bugkuctf

这里5位数指的是5位为数字的密码,而不是仅指5位位数

burp**

bugkuctf

点击一百万次

bugkuctf

提示查看源代码

bugkuctf

如果点击次数超过1000000时,就会post传值clicks=1000000

bugkuctf

备份是个好习惯

速度要快

成绩单

bugkuctf

sql注入

sqlmap -r request.raw -p id --dbs

sqlmap -r request.raw -p id -D skctf_flag --tables

bugkuctf

never give up

bugkuctf

bugkuctf

注意是查看1p.html的源代码,进入http://123.206.87.240:8006/test/1p.html会跳转到https://www.bugku.com/

bugkuctf

bugkuctf

bugkuctf

base64第一次解码

bugkuctf

url第二次解码

bugkuctf

https://blog.csdn.net/qq_26090065/article/details/81591911

bugkuctf

。。。。。。。。。。。。。。。。。。???????