buuweb
文章平均质量分 55
浑水摸鱼的咸鱼
这个作者很懒,什么都没留下…
展开
-
phar反序列化
ctf-反序列化之phar反序列化原创 2022-09-30 11:04:20 · 600 阅读 · 0 评论 -
[HCTF 2018]admin
日刷日益日省原创 2022-09-06 11:22:40 · 394 阅读 · 0 评论 -
[HCTF 2018]WarmUp
这个题的前身是一个cve漏洞(phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613))刚入坑的小伙伴不要慌,我们一步一步慢慢来看点开题目,日常f12发现有提示,所以我们进行访问发现是源代码,让我们进行阅读(分为两块1、主函数部分 2、外部类)外部方法:这里对两个函数进行解释查询以下资料(关于mb_strpos函数在测试时发现如果没有匹配到指定符号,将返回字符串长度)我们进行一些本地测试加深理解:代码如下: c.原创 2022-05-28 21:11:19 · 6552 阅读 · 2 评论 -
[极客大挑战 2019]EasySQL
重做buu,复习永远回获得你意想不到的知识;点开后发现是一个登录界面;又因为有题目的提示所以直接寻找注入点(不过都使用登录了码,所以先使用弱口令测试一下)看来不行在用万能密码在试一下发现获得flag当然题目希望我们使用sql注入,所以我们用sql注入玩一下(我们知道sql注入的思路是先寻找注入点,然后在一步一步的查询)(这里输入后会报错,因为太久没写懵了以下,后面想起来进行联合注入时需要让前面的输入错误,这样才方便执行之后我们的恶意语句,所以报错之后继原创 2022-05-28 13:43:02 · 161 阅读 · 0 评论 -
[BSidesCF 2020]Had a bad day
点击查看:感觉像sql注入进行测试:发现了另外的关键词语:include();这不难让我们想到文件包含漏洞使用伪协议查看源代码(感觉是一种思路)php://filter/convert.base64-encode/resource=index(这里不能使用index.php)进行base64解码获得源代码(截取关键代码)我们可以看到它对输入进行了白名单限制,这也合理的解释了为什么不能使用php://filter/convert.base64-encod原创 2022-05-27 16:07:25 · 135 阅读 · 0 评论