BUUOJ刷题记录
近期刷题总结
BlueDoorZz
这个作者很懒,什么都没留下…
展开
-
极客大挑战 2019 PHP
0x00题型:源码泄露,php反序列化,wakeup方法的绕过。0x01提示网站有备份,直接在url后面拼接www.zip,下载到源码。主要代码如下:<?php include 'class.php'; $select = $_GET['select']; $res=unserialize(@$select);?><?phpinclude 'flag.php';error_reporting(0);class Name{原创 2020-07-12 14:41:36 · 451 阅读 · 0 评论 -
HCTF 2018 admin
0x00题目类型:unicode欺骗,源码泄露,session伪造,条件竞争(Maybe)。0x01题目索引界面有登录与注册两个功能,查看源码注释中有you are not admin字样,可能要求以admin身份登陆。先注册一个账号,看看有没有有用的信息。在改密码的界面发现源码泄漏,去github看源码。源码较长,截取关键部分。@app.route('/register', methods = ['GET', 'POST'])def register(): if cu原创 2020-07-12 14:00:53 · 484 阅读 · 0 评论 -
极客大挑战2019 Secret File
0x00题目类型:文件包含,php伪协议。0x01查看源代码,发现Archive_room.php,点进去看看。点击SECRET按钮,发现有个页面一闪而过,而后重定向到了end.php,退回去用burp抓包。访问secr3t.php,发现源码。<html> <title>secret</title> <meta charset="UTF-8"><?php highlight_file(__FIL原创 2020-07-11 22:33:47 · 329 阅读 · 0 评论 -
RoarCTF 2019 Easy Calc
0x00题目类型:php,RCE。知识点:php对变量空格的解析。0x01查看源码,提醒有WAF保护,不过我们不知道规则。发现calc.php,对传入的num参数做了如下限制。$str = $_GET['num']; $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]','\$','\\','\^']; foreach ($blacklist as $blackitem) {原创 2020-07-11 22:16:13 · 324 阅读 · 0 评论 -
护网杯 2018 easy_tornado
0x00题目类型:SSTI注入。0x01索引界面下三个文件,flag.txt提示flag在/fllllllllllllag,hint.txt提示hash生成方式为md5(cookie_secret+md5(filename))。注意到访问文件时为filename+filehash的形式,我们知道了flag的文件名,故只需要构造出flag的hash值,就可以拿到flag了。http://41855a0a-ea58-4611-a5e2-03840a4b9da6.node3.buuoj.原创 2020-07-11 21:43:14 · 411 阅读 · 1 评论 -
强网杯2019 随便注
没什么好说的,教程一搜一大堆。这题过滤了select,updata,where等关键字,不能使用常规的方法进行注入,可以考虑堆叠注入。查表名:1';show tables;#查列名:1';show cloumns from XXXX;#查看flag有两种方式:一1';rename tables `words` to `words1`;rename tables `1919810931114514` to `words`; alter table `words` change `fla原创 2020-07-11 21:08:40 · 385 阅读 · 0 评论 -
HCTF2018 WarmUp
BUU第一题,老实说第一次做的时候手足无措。0x01题目类型:php代码审计,文件包含。0x02点开链接,开门见山就是一个大大的滑稽。查看源代码,注释中提醒有source.php文件。访问source.php,看到源码。<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) {原创 2020-07-11 20:54:19 · 417 阅读 · 0 评论