![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
N1Book
文章平均质量分 85
山川绿水
心若有所向,何惧道阻且长
展开
-
BuuCTF[第二章 web进阶]XSS闯关
**[第二章 web进阶]XSS闯关**一、解题思路1.一来看了一下题目的说明我们需要执行alert函数那就开启闯关模式,第一关,一看这个URL就很奇怪没直接上手,二话没说成功下一关http://491c2e5e-9e61-408a-b82d-6615548d150b.node4.buuoj.cn/level1?username=<script>alert('xss')</script>通过观察url,我惊奇的发现闯关的关卡,是由level1,level2…,我原创 2021-07-27 11:24:52 · 5394 阅读 · 0 评论 -
CTF刷题记录Buuctf-N1BOOK-SSRF
**N1BOOK-SQL2**一、解题思路1.查看页面源代码,发现了challenge.php2.在进行ssrf攻击之前,先进行一波代码审计3.根据题目要求,访问本机的flag.php,本道题是用了白名单的方式,通过parse_url()后分解出来的IP不能为白名单内的IP,所以我们主要需要绕过parse_url(),在线php调试4.构造的payload为:http://fghkk@127.0.0.1:80@baidu.com/flag.php5.当我使用get传参的方式时,原创 2021-06-23 19:55:49 · 1471 阅读 · 0 评论 -
CTF刷题记录Buuctf-N1BOOK-sql2
N1BOOK-SQL2一、解题思路直接访问,会出现403,难受,再看一下提示:请访问/login.php /user.phphttp://7496c5f0-0623-4702-951f-b085e8f8cb97.node3.buuoj.cn/user.phphttp://7496c5f0-0623-4702-951f-b085e8f8cb97.node3.buuoj.cn/login.php1.养成好习惯,Ctrl + U 查看页面源代码2.看到提示,那直接按照提示,走一波3..原创 2021-06-09 10:27:42 · 1177 阅读 · 8 评论 -
CTF刷题记录Buuctf_N1BOOK——afr_3
**N1BOOK——afr_3**一、解题思路1.打开题目发现一个输入框既然是web题的话,还是先查看页面源代码就发现使用的是POST的提交方式,没办法,只能看这个框的秘密所在了2.直接输入1进行查询页面提示说,你为什么不看我们的文章呢?这里是个出发的按钮,点击3.又有提示说明,这是一篇示例文章?内心充满了困惑??????抬头一看,URL好奇怪http://80a3f61d-704d-4c38-b615-158bab104673.node3.buuoj.cn/article?原创 2021-06-17 20:41:15 · 1754 阅读 · 8 评论 -
CTF刷题记录之Buuctf-N1BOOK——sql注入1
Buuctf刷题————N1BOOK——sql注入1一、思路1.URL后面的id=1,2,3;会出现不同的界面,但是,但我们输入4时,发现没有回显2.推测有有三列,还是老方法,http://4d366f97-7645-4633-a532-1b86e5b44f90.node3.buuoj.cn/index.php?id=1’没有回显,当我们使用#注释’的时候,发现没有回显http://4d366f97-7645-4633-a532-1b86e5b44f90.node3.buuoj.cn/in原创 2021-06-07 22:10:36 · 1261 阅读 · 1 评论 -
Buuctf N1BOOK [第二章 web进阶]文件上传
Buuctf [第二章 web进阶]文件上传打开题目,发现源代码泄露,初步判断为条件竞争<?phpheader("Content-Type:text/html; charset=utf-8");// 每5分钟会清除一次目录下上传的文件require_once('pclzip.lib.php');if(!$_FILES){ echo '<!DOCTYPE html><html lang="zh"><head> <原创 2021-08-17 23:59:27 · 2724 阅读 · 0 评论