BuuCTF
文章平均质量分 80
Kvein Fisher
低调学习,欢迎私信交流
展开
-
[SUCTF 2019]EasySQL
好长时间没有写博客了,水一篇文章拿到题目发现让输入内容,尝试了一下只有三种回显,又发现是sql注入,于是fuzz一下。第一种:500,显示内容为空,表示字段没有被过滤第二种:523 表示当前字段都没有被过滤,可以用第三种:为507,显示内容为nonono,可知已经被过滤掉了仔细看会发现,报错注入,时间注入,还有联合查询的函数都被禁用了,原则上应该在试试加密绕过,但是本题加密绕过也不能注入,我直接看了wp,在网上找到了源码:<?php session_start(); i原创 2021-10-02 14:00:05 · 150 阅读 · 0 评论 -
[强网杯 2019]随便注
梦开始的地方_第一次作业距离上次写博客已经是一年之前,CSDN发的文章是2020-06-08,自己也已经没有学习网络安全一年多之久,现在虽仍然干不上自己喜欢的工作,但算是稳定下来,第一篇文章是Nepnep战队师傅BHU催我做的哈哈哈哈,感谢他,第一篇文章水一道题目,复习一下入门的sql注入吧。第一种做法 堆叠注入题目:[强网杯 2019]随便注1.拿到题目 尝试一下1’,发现是报错2.尝试1' or 1=1#可以把表中所有的数据都爆出来,但是看起来没有提示,没有我们想要的数据原创 2021-08-16 16:13:10 · 190 阅读 · 2 评论 -
BUUCTF-phpweb_第二届网鼎杯朱雀组web
拿到题目先抓个包!看到两个参数func 和p很明显联想到function 尝试用读取文件函数读源码直接用**readfile** 或者 **file_get_contents**可以读取到源码接下来就是代码审计 <?php $disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_source","phpinfo","popen","dl","eval","proc_termin原创 2020-05-28 15:37:23 · 798 阅读 · 1 评论 -
buuCTF-AreUSerialz_第二届网鼎杯web
写在前面:web菜鸟,在做buuctf中的网鼎杯赛题的时候,有去学习了一遍php反序列,加深了理解。为什么会用到序列化,自己的理解就是当一段代码消失时候,保存的数据也会跟着消失,但时如果要是再去使用这些数据的时候,如果在添加十分的不方便,于是就出现了序列化,将数据保存起来。关键点:1.我们想用反序列必须存在 unserialize(),且提交的变量可控。unserialize():反序列化,将字符串转化为类。serialize():序列化,将类转化为字符串。2.可控的值,为class 类中的属原创 2020-05-22 16:42:47 · 674 阅读 · 0 评论