ctf
文章平均质量分 62
Le叶a子f
不怎么更新了,写的太杂了,以后在语雀。
展开
-
filter_var函数缺陷(CTF例题,附源码)
基础知识filter_var函数缺陷(原理+实践)源代码// index.php<?php $url = $_GET['url'];if(isset($url) && filter_var($url, FILTER_VALIDATE_URL)){ $site_info = parse_url($url); if(preg_match('/sec-redclub.com$/',$site_info['host'])){ exec('cu原创 2021-11-15 15:54:34 · 3185 阅读 · 0 评论 -
[安洵杯 2019]easy_serialize_php
基础知识PHP序列化长度变化导致字符逃逸[0CTF 2016]piapiapia BUUCTF 详细writeup解题过程源代码进去点开按钮发现给出了源代码<?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i原创 2021-11-11 16:01:14 · 412 阅读 · 0 评论 -
[极客大挑战 2019]HardSQL
基础知识基于extractvalue()和updatexml()的报错注入FUZZ测试写一个python 脚本跑一下屏蔽了什么关键字。import requestsfuzzdict = open('sqldict.txt').readlines()#sqldict.txt 存放了测试数据,按行读取url='http://a247ca21-77c7-4087-b935-b40f8bc38fa1.node4.buuoj.cn:81/check.php'Passtext = 'Wrong原创 2021-10-21 17:32:35 · 148 阅读 · 0 评论 -
[极客大挑战 2019]BabySQL BUUCTF靶场
FUZZ测试写一个python 脚本跑一下屏蔽了什么关键字。import requestsfuzzdict = open('sqldict.txt').readlines()#sqldict.txt 存放了测试数据,按行读取url='http://0c19d3ee-d0c8-42d8-b003-a7081ada8adb.node4.buuoj.cn:81/check.php'Passtext = 'Wrong username password'Failtext = 'Input y..原创 2021-10-21 14:51:23 · 127 阅读 · 0 评论 -
PHP SQL注入漏洞 万能密码
漏洞原理以下面的PHP代码为例。<?phpinclude('con_database.php');$username=isset($_POST['username'])?$_POST['username']:'';$password=isset($_POST['password'])?$_POST['password']:'';if($username=='' || $password==''){ echo "<script>alert('请输入账号和密码!')原创 2021-10-19 19:31:45 · 1870 阅读 · 0 评论 -
[极客大挑战 2019]EasySQL BUUCTF靶场
知识背景PHP SQL注入漏洞 万能密码解题过程首先在用户名处输入单引号判断一下闭合方式发现可以显示报错信息可以判断闭合方式为单引号尝试使用万能密码绕过payload?username=admin' or '1'='1&password=test' or '1'='1...原创 2021-10-19 19:48:55 · 166 阅读 · 0 评论 -
[极客大挑战 2019]Http BUUCTF靶场
基础知识Http参数详解手动解题查看页面源码发现隐藏链接访问Secret.php这个题的出题点应该是要修改http包内参数的内容,这句话就是要修改referer参数为www.Sycsecret.com,使用bp抓包解题成功脚本解题方法import requestsurl = 'http://node4.buuoj.cn:26684/Secret.php'header = {'Referer':'https://www.Sycsecret.co..原创 2021-10-15 14:36:16 · 498 阅读 · 0 评论 -
[极客大挑战 2019]PHP BUUCTF靶场//序列化中魔法函数绕过
源码泄露进入主页先扫一下后台原创 2021-10-15 10:54:57 · 376 阅读 · 1 评论 -
[0CTF 2016]piapiapia BUUCTF 详细writeup
基础知识php反序列话逃逸原理解题思路payload/www.zip源码泄露,直接可以下载打开config.php可以看到可能flag就存放在这里访问/register.php,随便注册一个账号,然后登陆,发现跳转到了update.php...原创 2021-10-13 17:14:21 · 446 阅读 · 0 评论 -
ctf-wscan 为ctf而生的web扫描器
ctf-wscan一个为ctf而生的web扫描器基于多线程的扫描器,可添加关键字,扫描一些备份文件和路径使用方式Useage : python ctf-wscan.py [website url]Example: python ctf-wscan.py http://ctf.test.com新增-k参数Useage : python ctf-wscan.py [website url] [-k key words ……]由于觉得添加关键字这个功能还是蛮常用的,于是添加..原创 2021-10-12 14:18:20 · 1325 阅读 · 0 评论 -
BUUCTF在线靶场 部分WEB Writeup(updating)
Warmup[极客大挑战 2019]EasySQL高明的黑客[CISCN2019 华北赛区 Day2 Web1]Hack World原创 2021-10-12 12:02:08 · 615 阅读 · 0 评论