自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 [BUUCTF0223][极客大挑战 2020]Roamphp1-Welcome

[BUUCTF0223][极客大挑战 2020]Roamphp1-Welcome打开靶机什么都没查看源码什么也没有猜想不是用GET请求尝试用POST请求使用火狐的插件:RESTClient使用POST请求查看预览看到要求$_POST['roam1'] !== $_POST['roam2'] && sha1($_POST['roam1']) === sha1($_POST['roam2']即roam1与roam2不能相等再看sha1()函数查看得知sha1()

2020-12-24 23:44:01 463

原创 [BUUCTF007][极客大挑战2019]Secret File

[BUUCTF007][极客大挑战2019]Secret File打开先看网页直接查看源码发现出现一个名为Archive.room.php的文件访问点击中间的SECRET按钮跳转出出现查阅结束???可是什么都没有看到啊!于是返回Archive.room.php的界面查看源码发现跳转至名为action.php的页面但是查看之前跳转的画面,发现是end.php所以我们并没有捕捉到action.php的画面直接查看action.php的源码发现其会直接跳转至end.php所以我们直

2020-12-21 23:06:00 154

原创 [BUUCTF012][极客大挑战 2019]Knife 1

[BUUCTF012][极客大挑战 2019]Knife 1看到题目 knife 第一反应 猜测可能是中国菜刀题进来一看eval($_POST["Syc"]);这是一个典型的后门程序//eval — 把字符串bai作为PHP代码执行 eval('echo 123;');//输出123有的字符串放入到eval当中,eval会把字符串解析为php代码来进行执行,那么结合$_POST[‘posha’]的话,只要使用post传输时在name为posha的值中写入任何字符串,都可以当做php代码

2020-12-04 00:02:24 2324 2

原创 [BUUCTF011][ACTF2020 新生赛]Exec 1

[BUUCTF011][ACTF2020 新生赛]Exec 1ping地址第一反应当然是Ping127.0.0.1但是什么都没有得到尝试能不能查找到可能包含flag 的flag文件127.0.0.1;cat /flag结果 直接 得到了flag阿这 有点不可思议啊!!!去网上看了看大家的wp发现可以一级一级的去寻找flag文件。我们先来查看一下这里面的所有文件,127.0.0.1|ls ../../../然后得到然后再去cat flag即可...

2020-12-03 00:52:09 268

原创 [BUUCTF010][GXYCTF2019]Ping Ping Ping 1

[BUUCTF010][GXYCTF2019]Ping Ping Ping 1先尝试看了源码 发现没有任何提示那就按着题目的意思 构造ping的URL常规ping自己: 127.0.0.1/?ip=127.0.0.1;lsls:查看ping ip后的文件目录发现两个文件:常规操作 用cat查看 flag.php唔 题者真是个文明人不能用空格 那就想办法绕过$IFS$任意数字cat$IFS$1flag看到flag都不能用 直接好家伙那就去看看index.php里又是什

2020-12-03 00:20:28 149

原创 [BUUCTF007] [ACTF2020 新生赛]Include

[BUUCTF007][ACTF2020 新生赛]Include打开后看到这个先点击看到是打开了一个叫做flag.php的文件但是并没有想要的flag检查元素或查看源代码并没有收获分析得 该题为:使用文件包含漏洞读取网页代码文件包含漏洞:文件包含函数的参数没有经过过滤或者严格的定义,并且参数可以被用户控制,这样就可能包含非预期文件。如果文件中存在恶意代码,无论文件是什么类型,文件内的恶意代码都会被解析并执行。文件包含漏洞肯能会造成服务器网页被篡改、网站被挂马、服务器被远程控制、被安装后

2020-12-02 00:23:31 5301

原创 [BUUCTF001] [HCTF 2018]WarmUp1

[BUUCTF001][HCTF 2018]WarmUp1去看source.php <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"];//有一个hint.ph

2020-12-01 23:53:38 196

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除