![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
BuuCTF
文章平均质量分 70
小小大空翼
这个作者很懒,什么都没留下…
展开
-
Buuctf [DDCTF2018]流量分析
buuctf原创 2022-08-26 16:56:48 · 1413 阅读 · 0 评论 -
Buuctf [BJDCTF2020]Easy MD5
.原创 2022-07-25 18:56:11 · 1371 阅读 · 0 评论 -
Buuctf [极客大挑战 2019]LoveSQL 1
代码】BuuCTF[极客大挑战2019]LoveSQL1。原创 2022-07-21 22:52:33 · 693 阅读 · 0 评论 -
Buuctf (cookie)[BSidesCF 2019]Kookie 1
引入:cookie 是一个非常具体的东西,指的就是浏览器里面能永久存储的一种数据。跟服务器没啥关系,仅仅是浏览器实现的一种数据存储功能。cookie由服务器生成,发送给浏览器,浏览器把cookie以KV形式存储到某个目录下的文本文件中,下一次请求同一网站时会把该cookie发送给服务器。添加cookie有两个方法:法一法二...原创 2022-06-24 20:45:34 · 733 阅读 · 1 评论 -
Buuctf(handler的使用)[强网杯 2019]随便注 1)+([GYCTF2020]Blacklist 1)
判断闭合方式方法一.使用(转义字符)\来判断SQL注入的闭合方式,看\斜杠后面跟着的字符,是什么字符,它的闭合字符就是什么,若是没有,就为数字型。方法二.首先尝试:?id=1’?id=1"结果一:如果都报错判断闭合符为:整形闭合。结果二:如果单引号报错,双引号不报错继续尝试:?id=1’ #结果一:无报错判断闭合符为:单引号闭合。结果二:报错判断闭合符可能为:单引号加括号。结果三:如果单引号不报错,双引号报错最后尝试:?id=1" #结果一:结果无报错判断闭合符为:双引号原创 2022-05-23 22:30:14 · 354 阅读 · 0 评论 -
Buuctf(文件上传.uesr.ini绕过)[SUCTF 2019]CheckIn 1
解题思路一.打开题目:发现一个上传框,猜测上传一句话木马,获取后台shell二.上传.php .phtml .等有关的PHP文件,都显示非法后缀三.上传.htaccess文件原创 2022-05-21 19:52:28 · 2208 阅读 · 2 评论 -
Buuctf(Easy Calc 1)
一、解题步骤(1)发现了一个可以得到计算结果的输入框,说明这题应该是一道注入题,或者注入类似的题目,我们输几个数字发现可以得到正确答案,但输入字母就会报错。我们看一下html源码,发现calc.php?num=encodeURIComponent($("#content").val())(2)我们访问二、使用步骤1.引入库代码如下(示例):import numpy as npimport pandas as pdimport matplotlib.pyplot as pltimpo原创 2022-04-14 20:23:31 · 2887 阅读 · 2 评论 -
Buuctf(Cookie is so stable )
1.本题需要了解到服务端模板注入攻击,SSTI里的Twig攻击。这里大家要想详细了解可以查看这里的两篇博客智慧门安全门测试为Twig还是jinja2模块的方法:输入{{7*‘7’}},返回49表示是 Twig 模块输入{{7*‘7’}},返回7777777表示是 Jinja2 模块2.尝试输入以后发现本题为Twig模块3.Twig模块的payload自己记录下来,下次需要直接复制即可PS: 先要把exec() 作为回调函数传进去就能实现命令执行了(1)首先要先查看id,用BP抓包放包即可原创 2022-04-12 20:31:18 · 424 阅读 · 0 评论 -
Buuctf (Web)Ping Ping Ping
文章目录一.解题步骤二、命令分隔符三.常见绕过方式一.解题步骤(1)页面里显示/?ip=,很明显要以ping的形式传一个参数给ip,并且我们要想执行其他命令,就要用命令分隔符也就是管道符连接,命令分隔符可以用";“”|“”&"三种,本题经过尝试发现第一步查看目录过滤了|,&和空格。这里介绍两种方式:1.ping本地127.0.0.12.用||来代替127.0.0.1;(2)虽然找到了放flag的文件,但是尝试后发现都不对,这里介绍一种思路,我们可以通过查看index.php原创 2022-04-02 23:13:26 · 2731 阅读 · 0 评论 -
Buuctf<极客大挑战2019>upload
文章目录一.划重点的知识点二.解题步骤二、使用步骤1.引入库2.读入数据总结一.划重点的知识点GIF89a图片头文件欺骗:一个GIF89a图形文件就是一个根据图形交换格式进行格式化之后的图形。用记事本编写一下内容,然后修改后缀变成图片GIF89a <head> <meta http-equiv = "refresh" content = "1; url=http://www.***.com/" /> </head> 当单独查看此文件时,会出现G原创 2022-04-07 21:15:45 · 5215 阅读 · 0 评论