刷题
文章平均质量分 96
Bmth
这个作者很懒,什么都没留下…
展开
-
SWPUCTF2019web题复现
[SWPU2019]easy_web有一个登录框,试了试万能密码失败,那就注册吧登录后发现有一个申请广告,在标题处输入11111111’,发现报错,应该是sql注入禁用了or,空格等等,先使用union发现有22列-1'/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,'22后面发现还可以用-1'/**/group/**/by/**/22,'1,一样可以爆出为22列查看数据库:-1'原创 2022-04-05 14:05:18 · 1345 阅读 · 2 评论 -
CTF之萌新反序列化学习
概念数据(变量)序列化(持久化)将一个变量的数据“转换为”字符串,但并不是类型转换,目的是将该字符串储存在本地。相反的行为称为反序列化。序列化和反序列化的目:使得程序间传输对象会更加方便# 相关函数...原创 2021-01-13 18:10:14 · 5634 阅读 · 3 评论 -
CTF之萌新web学习(文件包含)
文件包含漏洞在通过服务器脚本的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露、恶意代码的注入等。相关函数include()include_once()require()require_once()include和require区别主要是,include在包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行;而require函...原创 2021-01-13 18:06:49 · 716 阅读 · 0 评论 -
CTFshow刷题记录
文章目录web_月饼杯web1_此夜圆web2_故人心web3_莫负婵娟WEB入门web55红包题第二弹web57web_月饼杯最近在ctfshow上看到了不少好题,来学一学,做一做web1_此夜圆题目直接给出了源码:<?phperror_reporting(0);class a{ public $uname; public $password; public function __construct($uname,$password) { $this->uname原创 2021-01-13 18:04:10 · 2946 阅读 · 0 评论 -
攻防世界web进阶区刷题记录(2)
文章目录web进阶区FlatScienceweb进阶区继续写攻防世界的刷题记录,有些技巧还是要记下来的,buuctf写过的就不写了FlatScience一脸懵逼,不知所云,查看wp,首先查看robots.txt那么就访问试试,发现在login.php加’得到报错信息,数据库是sqlite查看源码得到hint,那么加上?debug,得到源码<?phpif(isset($_...原创 2021-01-13 18:03:19 · 618 阅读 · 0 评论 -
CTFHub之web进阶学习
文章目录PHPBypass disable_functionLD_PRELOADShellShock(未完成)Apache Mod CGI(未完成)PHPBypass disable_functionPHP 的 disabled_functions主要是用于禁用一些危险的函数防止被一些攻击者利用有四种绕过 disable_functions 的手法:攻击后端组件,寻找存在命令注入的 w...原创 2021-01-13 18:01:34 · 2037 阅读 · 2 评论 -
BUUCTF刷题记录(5)
文章目录web[GXYCTF2019]BabyUpload[网鼎杯 2018]Commentweb打ctf(×)被ctf打(√)[GXYCTF2019]BabyUpload过滤了htaccess,ph后缀,还限制了<?php,所以只能用:GIF89a<script language="php">@eval($_POST['pass']);</script>...原创 2021-01-13 18:00:15 · 1908 阅读 · 0 评论 -
UNCTF2020web方向部分题解
文章目录Web方向easy_ssrfeasyflask俄罗斯方块人大战奥特曼easyunserializebabyevalezphpeasy_uploadUN's_online_toolsezfind其他的题目的一些思路:checkin-sql:easyphp:Web方向easy_ssrfphp遇到不认识的协议就会当目录处理?url=0://unctf.com/../../../../../../../../flageasyflaskSSTI/沙盒逃逸详细总结 SSTI模板注入及绕过姿势(基原创 2020-11-18 10:10:35 · 1715 阅读 · 4 评论 -
BUUCTF刷题记录(7)
文章目录web[NPUCTF2020]ReadlezPHPweb打ctf(×)被ctf打(√)[NPUCTF2020]ReadlezPHP我反序列化真不行,需要多理解理解这方面的内容。打开用view-source:查看源码,得到信息进入得到代码,为反序列化<?php#error_reporting(0);class HelloPhp{ public $a; ...原创 2020-10-16 19:10:28 · 2031 阅读 · 1 评论 -
CTFshow之36Dweb做题记录
WEB_给你shell打开题目首先F12,得到信息那么?view_source=flag.txt得到了源码: <?php//It's no need to use scanner. Of course if you want, but u will find nothing.error_reporting(0);include "config.php";if (isset(...原创 2020-08-08 16:59:35 · 2487 阅读 · 1 评论 -
攻防世界web进阶区刷题记录(1)
文章目录webbaby_webTraining-WWW-Robotsphp_rceWeb_php_include方法1方法2方法3warmupNewsCenterwebbaby_web提示是:想想初始页面是哪个进入是一个hello world,然后就没有了,由于提示试试抓包,得到flagTraining-WWW-Robots由于提示我们就查看robots.txt获得flagp...原创 2020-03-27 17:33:51 · 4789 阅读 · 0 评论 -
BJDCTF 2nd菜鸡做题记录
文章目录萌新赛做了一下web,感觉还没有入门,太难了吧,然后看大佬博客把能写的复现一下[BJDCTF 2nd]简单注入这道题没写出来,想了好久才想到可以用\转义掉',然后就开始盲注,发现禁用了select,尝试绕过未果,卡死,看师傅文章才发现可以正则匹配出password,妙呀,先写一下我的思路username=\password=...原创 2020-03-25 11:09:54 · 3280 阅读 · 1 评论 -
BUUCTF刷题记录(6)
文章目录web[FBCTF2019]RCEServiceweb打ctf(×)被ctf打(√)[FBCTF2019]RCEService首先查看文件夹文件,{"cmd":"ls"}然后输入其他的发现被ban了,看wp得源码<?phpputenv('PATH=/home/rceservice/jail');if (isset($_REQUEST['cmd'])) { ...原创 2020-05-14 10:11:34 · 7669 阅读 · 0 评论 -
BUUCTF刷题记录(4)
文章目录web[ACTF2020 新生赛]Uploadweb[ACTF2020 新生赛]Upload和之前极客大挑战一样的题,上传后缀为phtml即可连上蚁剑,即可得到flag原创 2020-04-12 12:43:11 · 1506 阅读 · 0 评论 -
BUUCTF刷题记录(3)
web[SWPU2019]Web1[ASIS 2019]Unicorn shop[ACTF2020 新生赛]Include[安洵杯 2019]easy_web[WesternCTF2018]shrine[ACTF2020 新生赛]Exec[GXYCTF2019]禁止套娃方法一:array_flip()和array_rand()方法二:array_reverse()方法三:使用session[GXYCTF2019]BabySQli[CISCN 2019 初赛]Love Math原创 2020-03-20 09:59:40 · 3371 阅读 · 0 评论 -
BUUCTF刷题记录(2)
文章目录web[De1CTF 2019]SSRF Me[极客大挑战 2019]PHPweb[De1CTF 2019]SSRF Me[极客大挑战 2019]PHP由于有备份文件,尝试www.zip发现可以下载!!!得到flag.php文件,但发现Syc{dog_dog_dog_dog}并不是。。。。然后查看class.php得到<?phpinclude 'flag.php';...原创 2020-05-07 11:02:13 · 1913 阅读 · 0 评论 -
BUUCTF刷题记录
文章目录web[强网杯 2019]随便注[护网杯 2018]easy_tornadoweb[强网杯 2019]随便注注意表的两端两边要加:``1' ; show databases;#查看数据库1' ;show tables;#查看表0'; show columns from words ;#查看words表中字段0';show columns from 19198109311...原创 2020-03-15 16:59:49 · 2368 阅读 · 2 评论 -
CTFHub之web基础刷题记录(续集)
CTFHub之从入门到入土。第二部文件上传和命令执行详解,wp原创 2020-03-13 15:10:04 · 5937 阅读 · 1 评论 -
CTFHub之web基础刷题记录
CTFHub之从入门到入土。第一部信息泄露全方位解析+密码泄露wp原创 2020-03-12 15:02:56 · 3301 阅读 · 0 评论