- 博客(12)
- 收藏
- 关注
原创 CTFHub---xss 反射型
反射型 反射型xss攻击( Reflected XSS)又称为非持久性跨站点脚本攻击,它是最常见的类型的XSS。攻击代码的工作方式可以分为三个类型:(1)持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。(2)非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。(3)DOM跨站(DOM XSS):DOM(document object model文档对象模型),客户端脚本处理逻辑导致的安全问题。基于DOM的XSS漏洞是指受害者端的网页脚本在
2022-03-17 15:25:30 1979 2
原创 BUUCTF [ACTF2020 新生赛]Exec
1.刚打开的时候如图所示先随便用一个地址127.0.0.12.然后查下目录127.0.0.1|ls ../../../ ls看文件目录发现flag 直接抓127.0.0.1;cat/flag拿到flagflag{fdc896b1-e032-4e87-846f-082e348e024f}常见的管道符|(就是按位或),直接执行|后面的语句 ||(就是逻辑或),如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句 &(就是按位与),&前.
2022-01-05 19:46:28 264
原创 BUUCTF - [SUCTF 2019]EasySQL(堆叠注入)
1.启动靶机之后如同所示2.输入1有回显,输入字母无回显1.查找所有数据库如图2.查询数据库表名,发现flag3.直接查找flag 发现找不到然后尝试后发现可以直接用*,1查出flag 它的意思就是select *,1 from Flag,选择全部的数据库,多加一列,把flag显示出来,这样就直接查询出了Flag表中的所有内容。...
2022-01-05 19:10:15 427
原创 BUUCTF - RSA
打开一个txt 是让求rsa 这里面给出来一个py环境的算法 注意字符的缩进p=473398607161q=4511491e=17def egcd(a,b): if a==0: return (b,0,1) else: g,y,x=egcd(b%a,a) return (g,x-(b//a)*y,y)def modinv(a,m): g,x,y=egcd(a,m) if g!=1: raise Exception('mo...
2022-01-05 18:40:47 227
原创 BUUCTF N种方法解决
打开得到一个exe文件 用010或者wireshark 打开看到开头的格式直接在线转换jpg 得到一个二维码扫描二维码得到flagflag{dca57f966e4e4e31fd5b15417da63269}
2022-01-02 14:36:37 323
原创 BUUCTF msic biubiu
打开压缩包之后是如图尝试用stegsolve隐写工具打开 然后在里面发现flag拿到flag{stego_is_s0_bor1ing}
2022-01-02 14:29:52 233
原创 BUUCTF 二维码
拿到一个二维码扫描下看能得出答案 扫描出来是secret is here (秘密就在这)在kali虚拟机里面用binwalk -e分离二维码png可以得到隐藏的zip由提示可以得出4个数字的密码 就直接暴力解出密码7639 可以拿到flag{vjpw_wnoei}...
2022-01-02 14:19:23 188
原创 BUUCTF-[ACTF2020 新生赛]Include
1.首先打开靶机,发现里面的一张图片2.点开 tips,发现?flag=flag.php,并且在源代码里也没有代码,这时候想到可能文件被包含了,或者有漏洞,这时候要把它找出来3.要先知道php://filter 是php中独有的一个协议,可以作为一个中间流来处理其他流,可以进行任意文件的读取;根据名字,filter,可以很容易想到这个协议可以用来过滤一些东西;1.resource=要过滤的数据流 你要筛选过滤的数据流。2.read=读链的筛选列表 可以设定一个或多个过滤器...
2021-11-21 10:55:30 469
原创 BUUCTF-[极客大挑战 2019]Havefun
1.打开靶机,发现里面是一个猫2.这时候点任何地方好像都没什么用,这时候点F12查看代码,发现一串字符,尝试着把这个在url写出来这时候看这个代码,如果传参cat 就会输出 cat,显然得不出来答案,然后在尝试传参让cat=dog输入?cat=dog,拿到flag...
2021-11-21 10:32:19 409
原创 BUUCTF-[极客大挑战 2019]EasySQL
1.首先打开这个web,打开之后是这样的2.我刚开始其实是准备了burp抓包和控制台。但是我试了下万能密码SQL注入的万能密码: 1.'or 1=1# 2.'or 1=1-- 3.'or '1'='1 在第一个就成功了
2021-11-19 12:19:49 2741
原创 [HCTF 2018]WarmUp BUUCTF
知识点:PHP代码审计1.看到<!--source.php--> 尝试着访问下1.注意分析 访问之后会出现如下内容,在尝试访问hint.php2.看到如图形式/index.php?file=hint.php 是一个文件包含,source.php 是 index.php 的源代码。得到提示,flag 在 ffffllllaaaagggg 里3.但是flag并不在里面 分析代码:可以看到函数代码中有四个if语句第一个if语句,要求$page为字符串...
2021-11-18 21:36:14 348
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人