![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
buuctf
伟已茹心
ctf爱好者
展开
-
BUUCTF之Had a bad day
Had a bad day打开题目是一个简洁的页面页面上有两个按钮看一下这个网页实现的功能,随便点击一个按钮显示了一张图片,并且我们可以发现通过Get的方式穿进去一个参数,大概可以猜出,这个网页是通过get传进去一个参数然后在后台进行查询,到这我最先想到的是sql注入,于是进行了尝试、http://a854196a-76a8-4258-9088-973ab48d7722.node4.buuoj.cn:81/index.php?category=woofers%27 #加入单引号测试是否存在注入原创 2021-08-14 11:49:48 · 1000 阅读 · 0 评论 -
BUUctf 刷题之[强网杯 2019]高明的黑客 1
[强网杯 2019]高明的黑客 1打开题目之后是一段简单的话:提示到网站的源码在www.tar.gz里,于是访问,下载网页源码,下载之后发现并不是网页源码,解压下载的文件发现里面有3000多个php文件,于是用D盾粗扫了一遍,发现全是报后门文件,但是尝试利用,发现前面一个文件都不能用,但是这3000多个文件必然有可以用的,于是就尝试进行文件遍历,找出可以利用的文件:附上自己的脚本:import reimport osimport requestsfiles = os.listdir(r'C原创 2021-08-09 12:31:11 · 880 阅读 · 2 评论