BUUCTF-wp
欢迎大家交流学习
八哥不爱做题
真不喜欢学习
展开
-
BUUCTF-ZJCTF,不过如此
打开题目,代码审计的题,审计一下代码,我们提交text函数,并且打开后的内容要与I have a dream一致,才能执行file函数看到有一个next.php,自然想到用php伪协议读取他payload:index.php?text=data://text/plain,I have a dream&file=php://filter/convert.base64-encode/resource=next.php解码审计一下<?php$id = $_GET['id'..原创 2021-11-29 11:11:13 · 2490 阅读 · 0 评论 -
[极客大挑战 2019]PHP
打开题目,一只猫,我们控制一个线球,提示备份,我们用/www.zip下载源码看了眼flag.php,没啥用,看看其他两个,index.php。划重点 ,貌似是个文件包含的题class.php大概的意思就是如果username=admin,password=100则会输出flag,但_wakeup函数会将username修改为guest,这就需要我们进行绕过了,方法就是当成员属性数目大于实际数目时可绕过wakeup函数name后面的2改成3,即绕过wakeup.原创 2021-11-08 15:17:23 · 1652 阅读 · 0 评论 -
BUUCTF-NiZhuanSiWei
打开题目第一个if是让我们提交text值,text不为空,并且file_open_concents的返回值为'welcometothezjctf',但这text是个变量,这里就需要用到php://input协议,以POST方式提交'welcometothezjctf'。第二个if是过滤了flag,如果检测flag,则返回"Not now",这里还发现了一个文件包含。先将useless.php拖拽下来。?text=php://input&file=php://fil...原创 2021-11-08 20:02:38 · 1096 阅读 · 0 评论 -
BUUCTF-CheckIn
打开题目,貌似是一道考上传的题目上传php文件被过滤,我们就上传图片马,我们用.htaccess来进行解析,尝试过后貌似行不通,这里使用.user.ini.user.ini:在php.ini中的配置项中有两个配置项,一个是auto_append_file和auto_prepend_file,auto_prrpend_file意思是指定一个文件,自动包含在要执行的文件前,类似与在文件前调用了require()函数。而auto_append_file相似,只是在文件后面进行包含,使用方法很简原创 2021-11-09 09:21:55 · 777 阅读 · 0 评论 -
BUUCTF-Ez_bypass
打开题目,很杂乱,我们右键查看一下源码I put something in F12 for youinclude 'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (md5($id) === md5($gg) && $原创 2021-11-10 08:35:14 · 582 阅读 · 0 评论 -
BUUCTF-BabySQli
打开题目发现一个登录框,蛮简陋的各种方法都试过了,就是进不去,难道我太菜了???,看了眼源码,发现了search.php,打开之后是错误用户名的页面,随手看了眼源码,发现了一串base32Base32:由大写字母与数字组成Base64:由大小写字母与数字组成解密后得到我们尝试闭合掉username来利用order by进行查询,不过order by貌似被过滤了,尝试大写绕过查询到第四个字段发现报错,则只有三个字段,利用联合查询知识点:在联合查询并不存在的数原创 2021-11-10 10:00:57 · 177 阅读 · 0 评论 -
BUUCTF-Blacklist
前言:这道题我之前的文章攻防世界-supersqli是一道一样的,只不过这题是个进阶版,还有get了一个新的注入方式。首先打开题目,看到查询框我们进行注入禁用了很多东西啊,但貌似show没有禁用,可以查询一下数据库还有表这里看到flaghere,但rename被禁用掉了,所以不能通过更改表名来进行查询,这里就要用一个其他得到注入方法1';handler FlagHere open; //打开FlagHere文件handler FlagHere read first;原创 2021-11-10 18:10:14 · 683 阅读 · 0 评论 -
BUUCTF-Online Tool
这道题真的挺不常见的,考的点也有点不常见打开题目一段代码这里就有两个不常见的函数escapeshellarg()和escapeshellcmd(),PHP escapeshellarg()+escapeshellcmd() 之殇 给大家放个链接来理解大概来说就是这两个函数对我们传入的数值进行单引号转义,会加上/符号,那这时候就只能往后看看能不能利用namp做点文章。在nmap中有一个参数-oG,就是将命令和结果都写入到文件,到这里我们就可以想到上传一句话,然后写入到php文件里原创 2021-11-10 21:19:02 · 686 阅读 · 0 评论 -
BUUCTF-Easy Java
新知识点:WEB-INF/web.xml泄露】打开题目一个登录框,万能密码貌似也登不进去,点开help看到了Download?filename=help.docx,估摸着应该是个文件包含的题。ctf/web源码泄露及利用办法【总结中】_Sp4rkW的博客-CSDN博客_web源码泄露 附上一个链接burp抓包进行查询看到flag了,我们进行查看看到一串Base64,我们进行解码拿到flag...原创 2021-11-11 15:23:36 · 319 阅读 · 0 评论 -
BUUCTF-禁止套娃
打开题目,单纯一个flag在哪,源码啥都没有我上一篇文章里放的链接,这一题也能用到,.git源码泄露,用GitHack.pyctf/web源码泄露及利用办法【总结中】_Sp4rkW的博客-CSDN博客_web源码泄露<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){ if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar原创 2021-11-11 20:59:49 · 470 阅读 · 0 评论 -
BUUCTF-我有一个数据库
打开题目,貌似啥都没有只有几个乱码,扫了下后台发现了phpmyadmin利用相关的漏洞target=db_datadict.php%253f/../../../../../../../../flag经过二次解码target=db_datadict.php%253f/../../../../../../../../flag拿到flag...原创 2021-11-16 21:06:11 · 571 阅读 · 0 评论