Bugku

Bugku web 滑稽 WP
Ctrl+u或F12查看源代码即可
Bugku web 计算器
输入长度被限制,将源代码中的maxlength改为9即可
Bugku web GET
在网址输入?what=flag
Bugku web POST
用火狐hackbar,提交what=flag
Bugku web 一张单纯的图片
用winhex打开,解码末尾数字
BugKu web Simple_SSTI_1
SSTI 即服务端模板注入攻击,服务端接受用户输入,将其作为 Web 应用模板的一部分,渲染编译后执行了恶意内容,导致敏感信息泄露、代码执行等。(https://www.wangan.com/articles/1031)(https://www.cnblogs.com/bmjoker/p/13508538.html)config 也是 Flask模版中的一个全局对象,它包含了所有应用程序的配置值,所以可以使用 config.xxx 来查看该对象的属性值。所以payload为http://114.67.246.176:12865/?flag={{config.SECRET_KEY}}
BugKu web Simple_SSTI_2
Tplmap,有点问题,,,,
Bugku crypto [±<>]
BF编码:Brainfuck是一种极小化的计算机语言,它是由Urban Müller在1993年创建的。由于fuck在英语中是脏话,这种语言有时被称为brainfck或brainfk,甚至被简称为BF.直接用解码工具解码。
BugKu crypto ok
Ook编码,直接用解码工具解码
BugKu crypto 聪明的小羊
栅栏密码,每组字数为2
Bugku crypto /.-
摩斯密码解密,全换小写,加花括号
Bugku misc 啊哒
查看图片信息,设备有一串编码,将16进制编码解码,用winhex打开图片,发现有压缩文件,直接查看文件,输入解码后的编码,得到flag
Bugku crypto easy-crypto
长短不一的01字符,考虑摩斯密码,转换成小写。
Bugku misc 隐写
在winhex里面IHDR后面8个字节(好多博客说是8个bit,这并不严谨,一个十六进制=0.5字节)就是图片的长和宽,将后面的A4改为F4
Bugku misc 眼见非实
解压后发现是一个.docx文件,打开后发现乱码,改为.zip文件,在子文件document.html中发现flag
Bugku web 矛盾
Php弱类型,问num等于1,又不等于1,在1后加上任意字母即可,例:输入?num=1H
Bugku misc 又一张图片,还单纯吗?
将图片移动到kali,用binwalk发现存在嵌入文件,更新下载foremost,然后发现分离出来的output文件打开为空,只能手动用dd分离出来。
bugku web 你必须让他停下来
用burpsuite抓包,将链接复制到burpsuite然后查看源码
bugku web alert
查看网页源码,得到一串HTML编码,解码可得flag
bugku reverse 入门逆向*
用ida载入main函数,将16进制数按R转为字符得到flag

Original: https://blog.csdn.net/kistch/article/details/123930511
Author: kistch
Title: Bugku

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/746017/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球