![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
buuctf
yolo-0.0
这个作者很懒,什么都没留下…
展开
-
[SUCTF 2019]EasySQL
[SUCTF 2019]EasySQL先输入一个1 有回显,普通爆库爆表那套是行不通的。最多把表搞出来 Flag。1:第一种方法比较强的话能从报错中猜出sql的查询语句:select $_GET[‘query’] || flag from flag毕竟没有漏源码。这里的"||"是表示或,如果前一个操作数为真,则不看后面的语句Payload:*,1解释一下:sql=select.post[‘query’]."||flag from Flag";如果$post[‘query’]的数据原创 2021-10-07 23:34:40 · 141 阅读 · 1 评论 -
[BJDCTF2020]ZJCTF,不过如此
**[BJDCTF2020]ZJCTF,不过如此**给出了源码file_get_contents()函数打开text参数,以及后面的文件包含函数,自然的想到php伪协议中的data://协议源码中提示我们去包含next.php文件,所以我们利用php://filter协议去读下next.php的源码。index.php?text=data://text/plain,I have a dream&file=php://filter/convert.base64-encode/resour原创 2021-09-24 13:21:31 · 221 阅读 · 0 评论 -
fakebook 反序列化
[网鼎杯 2018]Fakebook 1没有注入点,先join ,随便输一个。点开用户123找到注入点。注入时单引号这些都不行,就fuzz了一下发现空格是可以的。只有四列尝试爆库但是被屏蔽了,估计是union与select ,这里试过了改成大小写去绕,结果不行,但是用//代替中间的空格可以union//select回显点是2找到库正常流程走就行,找到表。开始爆字段O:8:“UserInfo”:3:{s:4:“name”;s:3:“123”;s:3:“age”;i原创 2021-07-27 09:43:44 · 110 阅读 · 0 评论 -
[BSidesCF 2020]Had a bad day
[BSidesCF 2020]Had a bad day界面就给了俩选项,网页源码也没啥东西,随便点一个选项,也看起来没啥用但是点了后发现可能是sql,但是sql试过了不行这个页面源码有个index.php引起了注意。试着用filter去找源码。有include,说明是包含的,又看到php.php,应该是系统自己添加上去的,那我们就不输入.php试试成功拿到源码。这一段码要求输入要带有woofers或meowers或index(我们传入的category放到了category放到了cate原创 2021-07-24 10:20:31 · 295 阅读 · 0 评论 -
[GXYCTF2019]Ping Ping Ping
[GXYCTF2019]Ping Ping Ping开局一个ip,先ping再说。/?ip=1没啥东西,用ls命令查询文件/?ip=1;ls打开flag失败 不让我们输入space(空格),找到的几种代替空格的方法。 ${IFS}替换 $IFS$1替换 ${IFS替换其中$IFS$1在这题可行,flag被屏蔽掉,转头去看index。发现变量a,现在用变量替换。啥也没有,但是在源码中找到了flag。...原创 2021-07-23 10:00:39 · 55 阅读 · 0 评论 -
[极客大挑战 2019]Upload 1
[极客大挑战 2019]Upload 1上传类题目,先上传一个一句话木马再说。把文件后缀改成jpgphp就用到了<? 那就改用script写再用jpg上传这都被看出来了,说明对文件内容检查,那就在文件内加个JPG89a (图片头文件欺骗)但是不成功… 有点不死心,改成GIF89a 居然过了说明是绕过了接下来抓包,把jpg文件修改成phtml文件发挥作用改第一处黄色标记那后缀phtml。然后点击go上传成功了,访问试试。看这结尾,一般都是upload/文件名看来是原创 2021-07-21 16:17:04 · 699 阅读 · 0 评论