![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
BUUCTF
L11没有1
这个作者很懒,什么都没留下…
展开
-
极客大挑战2019 Secret File
color:red;可是你看不到我QAQ~~~</h1><br><br><br>echo "我就在这里";我们先检查一下,我们可以看到这里有一个超链接。我们可以选中一下,看到了这个超链接。发现flag就在这里。原创 2024-07-27 21:35:45 · 247 阅读 · 0 评论 -
DUCTF2019 EasySQL
SQL注入问题*,1。原创 2024-07-27 21:12:40 · 85 阅读 · 1 评论 -
Ping Ping Ping
另一种方法,``作用是把输出当作输入,其实查的是flag.php 和index.php ,flag也在注释里。我们猜测是通过get传参,传一个IP的参数,进行命令执行。可见waf为这个index.php。那我们直接查一下flag.php。想要绕过,我们采用字符串拼接方法。preg_match 屏蔽。我们可以看到flag在注释里。进行了过滤,有一个waf。有过滤,我们需要绕过空格。我们查看一下这个waf。原创 2024-07-25 23:25:03 · 196 阅读 · 0 评论 -
BUUCTF-Exec
发现根目录有一个flag文件,接着我们就可以查看根目录的flag。前面错误后面也可以执行,所有都可执行。|| 或 前面命令错误才会执行后面的。&& 与 前者成立前提下后者才执行。原创 2024-07-25 22:56:40 · 177 阅读 · 0 评论 -
Include
file=php://filter/resource=flag.php 我们直接用resource。file=flag.php flag在php文件里。有三个参数 read write resource。为什么不显示,可能是因为flag被注释掉了。通过base64编码,编码内容显示在界面上。filter这个协议可以读文件用。用burp进行base64解码。观察URL多了个参数。此题考查PHP伪协议。我们可以看到编码显示。原创 2024-07-23 23:20:16 · 188 阅读 · 0 评论 -
WarmUp1
我们先看最下面的if语句:如果我们用REQUEST传入的file不为空且file是字符串且传过来的file满足checkFile 函数的话就包含了。这是一个文件包含的漏洞。mb_substr截取从第0位开始到mb_strpos($page . '?file传入里面要包含source.php hint.php。mb_strpos:去page加?我们查看一下hint 这其中告诉了我们flag的位置。第一次访问可能没有,我们可以多进行几次跨目录。先进行编码为%3F后解码为%253F。原创 2024-07-22 22:59:08 · 203 阅读 · 0 评论 -
BUUCTF-Havefun
可见PHP代码:GET传参传一个cat,如果这个cat是dog的话,就回显if语句中的内容。根据提示,我们进行传参。原创 2024-02-29 20:24:55 · 379 阅读 · 0 评论 -
BUUCTF-EasySQL1
通过这两张示例我们可以看到,仅校验用户名不为空,密码是正确的就可以完成该题,拿到flag。题目思路有两个:1.通过弱口令进行破解 2.使用万能密码。我们可以看到,两个万能密码都能成功破解。首先这是一个sql注入问题。由此可见,弱口令并未成功。我们再尝试使用万能密码。原创 2024-01-28 21:05:25 · 363 阅读 · 0 评论