Bugku题目--Web(1)

Bugku题目--Web(1)

滑稽

flag{aad20def6e7980850ed61b73ed287b52}

查看网页源代码可得到flag

计算器

f1ag{1e7c774e9cfc73f431077078908d9ff0}

计算器只能输入一位,查看网页源代码,在调试器里修改code.js,可以看到flag

alert

flag{fc03cf9d485463bb787a14fbac01c5e5}

查看网页源代码,在最后有一段html实体编码,把它转换为ascii字符可得到flag

你必须让他停下来

flag{8b358f80fb26f401d71b64a06a9a05d1}

页面一直闪,但是会有一个图片出来,查看源代码,在图片出来的时候点击设置-禁用Javascript脚本,就会出现flag

头等舱

flag{bed5a633126fcd8c7b75190e4a5d9b69}

查看源代码什么也没有,使用bp抓包,抓到之后重放然后发送就会出现flag

(为什么第一次请求“什么也没有”,重放就有 flag:

  1. 第一次请求时,你没有登录或没有权限,服务器返回空或错误;
  2. 你登录后,服务器返回了 token 或 session
  3. 你将登录后的请求(包含 token/session)重放,服务器就认为你是合法用户,返回 flag。

GET

flag{f363f197a54d657dd6c1fcdead4cba6e}

网页上的代码意思是get传参,如果在url输入?what=flag,那么flag就会出现

POST

flag{d8f9ea4be35bcec7e15138c0c2bea818}

这道题是需要构造post请求,在HarkBar中写入就可得到flag

source

flag{git_is_good_distributed_version_control_system}

查看源代码,发现一个flag,但是是错误的

首先在kali安装Web目录爆破工具dirsearch

接着对url扫描--dirsearch -u http://目标网址

可以发现有git和flag.txt目录

这个flag.txt下不是真的答案

再去git查看

.git 目录是 Git 版本控制系统在项目根目录下自动生成的一个隐藏文件夹,它存储了 Git 仓库的所有元数据和对象数据,是 Git 用来管理项目版本的核心数据存储位置

文件/目录作用
.git/HEAD确定当前分支
.git/refs/heads/获取分支的提交哈希
.git/objects/存储 Git 对象,用于恢复源码
.git/config查看 Git 仓库的配置信息
.git/logs/查看提交历史的详细日志

在git/logs/HEAD下没有看到答案

接着去kali把网站整个git目录下载

进入目标文件夹

用git查看之前版本,获得版本号

一共这四个,都尝试发现最后一个是正确的

矛盾

flag{8924cb917163f1d4b848056da6e336ab}

还是先看网页的内容,大概意思就是写入num=1就会出现flag,但是写进去没反应

继续看第二行代码,
if(!is_numeric($num)),判断!is_numeric($num)(即num不是数字 / 数字字符串),则进入代码块

所有只需要在?num=1后加入任意字符或字母,总之不是只数字或者数字字符串,就可得到flag

备份是个好习惯

flag{a2eb43bc5ea47a201234d65c2842cc90}

打开网页查看源码什么也没有

使用kali工具dirsearch查看所有目录

扫出来这些

把index.php.bak下载然后查看

是一段php代码,

利用参数名替换规则+PHP 中 MD5 处理数组的特性构造请求:

  1. 参数名构造:构造参数名为kkeyey1[]kkeyey2[]—— 当代码执行str_replace('key', '', $str)时,kkeyey1[]会被替换为key1[]kkeyey2[]会被替换为key2[],最终解析为数组类型的$key1$key2
  2. MD5 条件满足:PHP 中md5()函数接收数组时会返回false,因此md5($key1)md5($key2)均为false,满足md5($key1) == md5($key2);同时$key1(数组[1])与$key2(数组[2])不相等,满足$key1 !== $key2

所以构造一个md5碰撞就可得到flag

不懂的可以看这里https://www.doubao.com/thread/w20544a20d5498f2b

http://url/index.php?kkeyey1[]=1kkeyey2[]=2

变量1

flag{841143bff4b8d0df02e9d86d9479ffa4}

构造一个全局变量,即可得到falg

  1. args=GLOBALS满足正则/^\w+$/(“GLOBALS” 由字母组成,符合规则);
  2. eval执行var_dump($$args) → 等价于var_dump($GLOBALS)
  3. $GLOBALS是 PHP 超全局数组,会包含flag1.php中定义的所有变量(包括存储 flag 的变量)。

本地管理员

flag{5ca8bcf830dcfcb66872967decbe487e}

先查看源码,dGVzdDEyMw==这个使用base64解码就是密码

输入用户名猜测是admin,密码是test123,提示ip禁止访问

伪造成本地用户去访问,使用bp抓包-重放-写入一行X-Forwarded-For=127.0.0.1,即可得到flag

game1

flag{2024000ba4dca7f54b1d693da77a47fa}

边玩边抓包,我是玩了四次

有一个特征sign参数总是zM开头,所以把后面的用base64解码,发现后面就是score

所以我们只需要输入一个超大的分数,base64编码,再把score修改成相同的,然后发送,就可得到flag

源代码 

flag{5b81c017ddaaf6273ae60846d6d8956f}

查看源代码,发现两段很像url编码的

在往下看,是p1+一段编码和p2,先解p1

p2就用%35%34%61%61%32加上p2的原始编码,解码就是

两个合起来就是67d709b2b54aa2aa648cf6e87a7114f1,把它放入框框里,就可以得到falg

网站被黑

flag{9227ed00a1a9e5183099ccbd98bf0094}

先用kali里的dirsearch扫描目录

访问一下,需要密码

bp抓包,然后使用intruder模块密码字典爆破

得到hack是密码

回到网页输入密码即可得到flag

bp

flag{3bc277b76ef4ee0510c447519e5088c7}

打开是登录页面,尝试密码不对

题目提示用弱密码top1000,直接使用bp抓包,然后爆破,让他攻击着,我们等一会

没有爆破到密码,但是在错误包里有一个js报错代码

将报错代码过滤了即可,在设置--检索匹配里添加{code: 'bugku10000'}

这一行得删掉不然就限制了长度

接着再爆破,即可得到密码就是zxc123

登录即可得到flag

好像需要密码

flag{cd9cee9e1634a74551a90182919a19e1}

题目说输入5位数密码查看,直接bp抓包,密码爆破,paload类型选数值,从10000开始到99999

等一会直接破解出来了,密码是12468

输入密码即可得到flag

eval

flag{d2f147732aaf93953c83c07a10fb0e18}

看网页上得代码,把flag.php用文件输出就出现flag

文件包含

flag{30ed5e415fd3a24df2bda6ac8b79d3ff}

这个题是文件包含漏洞:通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。

访问了首页是超链接到了这里,存在文件包含点

构造payload,在rul后加?file=php://filter/read=convert.base64-encode/resource=index.php

即可得到一段代码,base64解码得到flag

Flask_FileUpload

flag{a4a11cdb2f29236e184bcd261dc622e3}

查看源代码,以及题目就说明这个题得框架是flask,且存在fileupload漏洞,并且flask框架是python编写。

先上传一个图片并bp抓包,接着利用python中os库得system命令执行,再cat查看flag,就可得到flag

Read more

2026最新免费白嫖全网最强AI大模型谷歌Gemini 3的6种方法,你值得体验

2026最新免费白嫖全网最强AI大模型谷歌Gemini 3的6种方法,你值得体验

免费白嫖全网最强AI大模型谷歌Gemini 3的6种方法,你值得体验 猫头虎AI开源技术分享 | AI工具实测 | 2025最新攻略 🚀 开篇:还在眼巴巴看着别人用Gemini 3? 哈喽,各位技术圈的小伙伴们,我是猫头虎!🐱🐯 最近后台被问爆了——“虎哥,Gemini 3到底怎么用上?有没有免费路子?” 看着别人拿着这个"全网最强AI大模型"各种秀操作,自己只能干瞪眼?别慌! 今天这篇文章,我扒遍了全网,亲测整理了6种真正免费的Gemini 3使用渠道!无论你是小白想尝鲜,还是开发者要接入API,总有一款适合你。 更重要的是——全部免费,即开即用! 💡 先收藏,再阅读,干货太满,怕你找不到! 文章目录 * 免费白嫖全网最强AI大模型谷歌Gemini 3的6种方法,你值得体验 * 🚀 开篇:还在眼巴巴看着别人用Gemini 3? * 🎯 6种免费使用Gemini 3的渠道详解 * 01. NiceAIGC.net

PyTorch生成式人工智能(18)——循环神经网络详解与实现

PyTorch生成式人工智能(18)——循环神经网络详解与实现

PyTorch生成式人工智能(18)——循环神经网络详解与实现 * 0. 前言 * 1. 文本生成的挑战 * 2. 循环神经网络 * 2.1 文本数据 * 2.2 循环神经网络原理 * 3. 长短期记忆网络 * 3. 自然语言处理基础 * 3.1 分词 * 3.2 词嵌入 * 3.3 词嵌入在自然语言处理中的应用 * 小结 * 系列链接 0. 前言 我们已经学习了如何生成数字和图像等内容。从本节开始,我们将主要聚焦于文本生成。人类语言极其复杂且充满细微差别,不仅仅涉及语法和词汇的理解,还包括上下文、语气和文化背景等。成功生成连贯且语境适当的文本是一项重大挑战,需要深入理解和处理语言。 1. 文本生成的挑战 人类主要通过语言进行交流,能够生成语言文本的人工智能可以更自然地与用户互动,使技术变得更加易于使用。文本生成有广泛的应用,包括自动化客户服务回复、创作文章和电影剧本创作、帮助创意写作,

人工智能:自然语言处理在医疗健康领域的应用与实战

人工智能:自然语言处理在医疗健康领域的应用与实战

人工智能:自然语言处理在医疗健康领域的应用与实战 学习目标 💡 理解自然语言处理(NLP)在医疗健康领域的应用场景和重要性 💡 掌握医疗健康领域NLP应用的核心技术(如电子病历分析、医学文本分类、疾病预测) 💡 学会使用前沿模型(如BERT、GPT-3)进行医疗健康文本分析 💡 理解医疗健康领域的特殊挑战(如医学术语、数据隐私、数据质量) 💡 通过实战项目,开发一个电子病历分析应用 重点内容 * 医疗健康领域NLP应用的主要场景 * 核心技术(电子病历分析、医学文本分类、疾病预测) * 前沿模型(BERT、GPT-3)在医疗健康领域的使用 * 医疗健康领域的特殊挑战 * 实战项目:电子病历分析应用开发 一、医疗健康领域NLP应用的主要场景 1.1 电子病历分析 1.1.1 电子病历分析的基本概念 电子病历分析是对电子病历文本进行分析和处理的过程。在医疗健康领域,电子病历分析的主要应用场景包括: * 病历结构化:将非结构化的电子病历文本转换为结构化数据 * 病历检索:检索相关的电子病历 * 病历质量评估:

用 AI 做鸿蒙游戏 NPC,是一种什么体验?

用 AI 做鸿蒙游戏 NPC,是一种什么体验?

子玥酱(掘金 / 知乎 / ZEEKLOG / 简书 同名) 大家好,我是子玥酱,一名长期深耕在一线的前端程序媛 👩‍💻。曾就职于多家知名互联网大厂,目前在某国企负责前端软件研发相关工作,主要聚焦于业务型系统的工程化建设与长期维护。 我持续输出和沉淀前端领域的实战经验,日常关注并分享的技术方向包括前端工程化、小程序、React / RN、Flutter、跨端方案, 在复杂业务落地、组件抽象、性能优化以及多端协作方面积累了大量真实项目经验。 技术方向:前端 / 跨端 / 小程序 / 移动端工程化 内容平台:掘金、知乎、ZEEKLOG、简书 创作特点:实战导向、源码拆解、少空谈多落地 文章状态:长期稳定更新,大量原创输出 我的内容主要围绕 前端技术实战、真实业务踩坑总结、框架与方案选型思考、行业趋势解读 展开。文章不会停留在“API 怎么用”,而是更关注为什么这么设计、在什么场景下容易踩坑、