BugKu:inspect-me & my-first-sqli & post-the-get

简介: BugKu:inspect-me & my-first-sqli & post-the-get

前言

BugKu是一个由乌云知识库(wooyun.org)推出的在线靶场。乌云知识库是一个致力于收集、整理和分享互联网安全信息的社区平台。

BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的场景,如Web、系统、密码学等,参与者需要通过解决这些来获取Flag。

BugKu的特点如下:

1. 丰富:BugKu提供了大量的场景供用户挑战,涵盖了常见的Web,如XSS、SQL注入、文件上传等,以及其他类型的,如逆向工程、密码学等。

2. 适合不同水平:BugKu的题目分为不同的难度级别,适合不同水平的参与者。从初学者到专业测试人员,都能在BugKu中找到适合自己的挑战。

3. 学习资源:BugKu提供了丰富的学习资源,包括解题思路、分析、修复建议等。参与者可以通过学习他人的解题思路和经验,提高自己的技术水平。

4. 排行榜竞赛:BugKu设置了排行榜,参与者可以通过解决题目获取积分,竞争排名。这种竞争激励机制可以激发参与者的学习兴趣和动力。

通过参与BugKu,参与者可以在实践中学习到真实的漏洞和攻击技术,提高自己的技术水平。同时,BugKu也是一个交流和分享的平台,参与者可以与其他安全爱好者进行讨论和学习,共同成长。

一、inspect-me

打开场景

显示这里没有内容

F12 检查源代码发现 Flag

二、my-first-sqli

打开场景

发现是个登录界面

输入 admin',密码随便

显示语法错误,判断存在注入

输入 admin' or 1=1 --+

登录得到 Flag

三、post-the-get

打开场景

发现是个表单,但是 POST 按钮点击不了

F12 检查源代码发现按钮被禁用了

删除 disabled

随便输入值后提交,提示方法对了,但不是 post 方式

再次查看源代码发现表单的提交方式为 GET,将其更改为 POST

再次提交得到 Flag 值


相关文章
|
1天前
|
安全 关系型数据库 MySQL
sqli-lab学习笔记
sqli-lab学习笔记
24 0
|
1天前
文件上传--Upload-labs--Pass12--(POST)00绕过
文件上传--Upload-labs--Pass12--(POST)00绕过
|
1天前
|
安全 PHP Windows
文件上传--Upload-labs--Pass06--空格绕过
文件上传--Upload-labs--Pass06--空格绕过
|
1天前
|
安全 PHP
文件上传--Upload-labs--Pass05--大小写绕过
文件上传--Upload-labs--Pass05--大小写绕过
|
1天前
|
安全 Apache PHP
文件上传--Upload-labs--Pass09(在某些版本里是Pass10)--点+空格+点 绕过
文件上传--Upload-labs--Pass09(在某些版本里是Pass10)--点+空格+点 绕过
|
1天前
|
前端开发 安全 JavaScript
文件上传--Upload-labs--Pass01--前端绕过
文件上传--Upload-labs--Pass01--前端绕过
|
1天前
|
安全 PHP
文件上传--Upload-labs--Pass20--数组绕过
文件上传--Upload-labs--Pass20--数组绕过
|
7月前
CTFShow--周末大挑战parse_url篇Writeup
CTFShow--周末大挑战parse_url篇Writeup
59 0
|
1天前
|
JavaScript Java 数据安全/隐私保护
安卓逆向 -- POST数据解密
安卓逆向 -- POST数据解密
36 2
|
10月前
|
机器人
Typecho弹出find Input author error怎么解决
Typecho弹出find Input author error怎么解决
64 0