BUGKU
Misc_Bugku_WriteUp | 隐写
题目 (png 图片 分析 如标题,目标是查找图片里的 flag。 打开属性,没有有关信息。 用 010 Editor 打开文件,文件头为 PNG 文件头,不存在文件类型被更改。 用 StegSolve 查看不同颜色通道,没有找到 flag。 开始摸不着头脑的时候,想起来之前做过一题通过改变图片大小 ......
Misc_Bugku_WriteUp | 这是一张单纯的图片
题目 (一张 jpg 格式的图片 分析 查看属性,没有信息。 用 010 Editor 打开,确认文件头为 jpg 文件头。 查看内容,在文件末尾发现一串有规律的字符 key{you are&# ......
bugku----应急加固1 WP
bugku 应急加固1 WP 1.获取js劫持域名(带https) https://www.194nb.com 2.黑客首次webshell 密码 导出/var/log/nginx中的日志 全局搜索POST 3.黑客首次攻击(非有效攻击)通过什么方式(如:文件上传、SQL注入、命令执行) 搜索恶意i ......
bugku----应急加固【简单】 WP
bugku 应急加固【简单】 WP 开始应急响应 1.先将网站源码复制出来 2.看第一题 询问提权方式 查看apache日志,发现sql注入的痕迹 发现网站源码中存在phpmyadmin,进而发现是udf提权 查看数据库密码 3.第二题 删除webshell 继续查看日志 这个地方可疑 果然是web ......
bugku渗透测试3 WP
bugku渗透测试3 WP flag1,2,3 爆破网段 发现1,2,10,138,250的时候有变化 猜测木马文件名为shell.php 远程下载frpc http://192.168.0.10/shell.php?cmd=chmod 777 frpc http://192.168.0.10/sh ......
bugku渗透测试2 WP
bugku渗透测试2 WP 先fscan一段扫,无果 然后nmap扫全端口,无果 之后回到web端查看指纹,发现希望 发现这个有nday漏洞 <?php class Typecho_Feed { const RSS1 = 'RSS 1.0'; const RSS2 = 'RSS 2.0'; cons ......
bugku渗透测试1 WP
渗透测试1 wp 利用fscan对主站进行扫描 flag1 flag2 在url中输入http://xxx/admin会跳转到登录页面,弱口令admin admin 提示/home flag3 在上传后缀这里添加php,点击立即提交 回到前台,点击php教程,点击运行预览 然后输入一句话木马,f12 ......
Bugku simple_SSTI_1
ssti注入 又称服务器端模板注入攻击(Server-Side Template Injection),和sql注入一样,也是由于接受用户输入而造成的安全问题。 它的实质就是服务器端接受了用户的输入,没有经过过滤或者说过滤不严谨,将用户输入作为web应用模板的一部分,但是在进行编译渲染的过程中,执行 ......
Bugku-Web23
 这个题目告诉我,正则表达式还要好好的学一下;;  sha数组绕过问题,和md5类似方法:: ``` <?php highlight_file('fla ......
Bugku-Web31
 后台扫描发现有robots.txt  参考博客:: [https://blog.csdn.net/qq_4120 ......
Bugku-web40
 这题考察的是git信息泄露,挺好的题目;;我都不懂git信息泄露是什么鬼 用dirsearch扫描后 ......
Bugku-web41
 该题目涉及到了序列化;Base64解码;cgi;ssrf;php中的file协议; 代码审计,我只知 ......
Bugku-web34(文件包含)
 一: 学到了一个挺有意思的文件包含代码:: ``` ``` 
 访问css样式之后得到提示: 
 这个题目对于我来说还是很有难度的;;;毕竟我菜;;;唉;;; 打开页面是个登录界面::  
 传入cipher:: o0Na0VUpA9NNqK5lQTP3chZqec57H%2FAMEkq5Y ......
Bugku-web安慰奖(序列化)
 php序列化的一个题目;; 参考博客:[https://blog.csdn.net/weixin_4 ......
Bugku-Web18
  ; $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])`  5  第一次还是了解到这个sql约束工具,有点趣味吧...  考点主要是在Referer 在burp中增加Referer ......
Bugku-Web27
 md5 collision(md5 碰撞) 一般意思,用数据绕过就可以了;;这是我目前所学到的! ! ......
Bugku-聪明的php
 smarty模板注入常用的payload 常用payload ``` 常用payload {if ph ......
Bugku-game1
看了大佬的wp做出来的;  首先是个游戏,对这个没有什么想法,看了大佬的博客,说是会有个sign,然后 ......
Bugku-Web12
 没啥思路,感觉自己在刷题,,, 这个考虑的是本地管理员 ![images](https://img2 ......