buuctf
记录刷题历程
Qian途
吃得苦中苦,睡得心上人
展开
-
[CISCN2019 华北赛区 Day2 Web1]Hack World
目录刷题记录:[CISCN2019 华北赛区 Day2 Web1]Hack World一、前言二、正文1、解题过程2、解题方法1|0刷题记录:[CISCN2019 华北赛区 Day2 Web1]Hack World1|1一、前言离国赛已经过去好久了,到现在才看复现,这道题当时做的时候没有什么头绪,现在来看答案发现其实没有很难,就是经验还不足1|2二、正文题目复现链接:https://buuoj.cn/challenges参考链接:ciscn2019华北赛区半决赛day2_web1题解...转载 2020-10-06 10:16:57 · 458 阅读 · 0 评论 -
ffifdyop——绕过中一个奇妙的字符串
根据师傅们的博客总结如下: ffifdyop 经过md5加密后:276f722736c95d99e921722cf9ed621c 再转换为字符串:'or'6<乱码> 即 'or'66�]��!r,��b 用途: select * from admin where password=''or'6<乱码>' ...转载 2020-10-02 20:05:20 · 1167 阅读 · 0 评论 -
[极客大挑战 2019]PHP 【dirsearch】【序列化与反序列化】
CTF-Web-[极客大挑战 2019]PHP博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!CTP平台网址https://buuoj.cn/challenges题目Web类,[极客大挑战 2019]PHP打开题目的实例思路看到这种题目,我爱了特别是这个动画效果,做安全的前端也这么优秀吗?大佬不过我发下一个问题,这个动画搞的我打不开源代码了,我去,不过这个题也不需要用到,.转载 2020-08-02 15:43:29 · 1115 阅读 · 0 评论 -
[GXYCTF2019]Ping Ping Ping 【多解】
[GXYCTF2019]Ping Ping Ping进入靶场环境: 加上题目是ping ping ping 所以可以猜测是需要我们命令执行读取flag加上?ip=127.0.0.1http://3d59e365-7e67-4e43-b2f5-dec887255281.node3.buuoj.cn/?ip=127.0.0.1 可以看到页面成功返回,我们尝试使用管道符执行我们想要执行的命令?ip=127.0.0.1 | ls这个时候转载 2020-07-31 15:12:27 · 705 阅读 · 0 评论 -
大帝的密码武器 1
下载题目,然后修改后缀名为.zip打开:题目.txt:公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。以下密文被解开后可以获得一个有意义的单词:FRPHEVGL你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。密文.txt:ComeChina凯撒密码核心就是移位,所以我们将题目中给的字符串FRPHEVGL经行1-26的移位观察(总所周知,一个单词小写字母写认识,可能大写字母写就认不出来原创 2020-07-29 17:05:40 · 4761 阅读 · 0 评论 -
不常见的解密(解码)
1、Quoted-printable编码Quoted-printable可译为“可打印字符引用编码”,编码常用在电子邮件中,如:Content-Transfer-Encoding: quoted-printable ,它是MIME编码常见一种表示方法! 在邮件里面我们常需要用可打印的ASCII字符 (如字母、数字与"=")表示各种编码格式下的字符!Quoted-printable将任何8-bit字节值可编码为3个字符:一个等号"=“后跟随两个十六进制数字(0–9或A–F)表示该字节的数值。例如,ASCII原创 2020-07-28 19:30:07 · 4161 阅读 · 0 评论 -
[ACTF2020 新生赛]Include 1【文件包含】【读取代码】
进入靶场环境:http://3ff0893f-e04a-41e6-87ad-a39b1889535e.node3.buuoj.cn/点击tips:然后就啥也没了,但是url中有 ?file=flag.php 猜测文件包含漏洞,尝试文件包含直接读取的是文件,而不是文件源码,所以要想办法读取源码php://filter/read=convert.base64-encode/resource=xxx.php这个方法可以读取代码然后构造playload:?file=php://filter/re原创 2020-07-27 18:47:46 · 4766 阅读 · 1 评论 -
[极客大挑战 2019]Havefun 1【代码审计】
进入靶场环境:http://005a4e91-036e-4034-a463-00c4be1e7725.node3.buuoj.cn/不知道该干嘛,看看源码,发现下面这部分注释 <!-- $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } -->get传参,如果传递到参原创 2020-07-27 17:01:52 · 437 阅读 · 0 评论 -
[极客大挑战 2019]EasySQL 1【万能密码】
进入靶场环境:http://9ed1290e-46ca-468f-a89e-b99c518c8cfa.node3.buuoj.cn/这真的是最简单的一道题,没有之一,直接尝试万能密码就找到了flag,需要注意的是传参时要给username和password均传递参数,虽然username中的%23会将后面的注释掉,但是也不可以不给。/check.php?username=1'or 1=1%23&password=1...原创 2020-07-27 16:49:16 · 5361 阅读 · 3 评论 -
[SUCTF 2019]EasySQL 1【sql_mode】
进入靶场环境:http://cc6c0293-a268-489a-8b73-7ad6b73668c5.node3.buuoj.cn/输入 1 查询试试:昨天刚做了一个堆叠的,先试试输入1;show databases;1;show tables;发现目标 Flag ! 可是…然后就进行不下去了…菜鸡的我又去网上寻找思路:select $post['query']||flag from Flag 这是关键语句!当 sql_mode 设置了 PIPES_AS_CONCAT 时,||原创 2020-07-27 16:03:12 · 540 阅读 · 0 评论 -
[强网杯 2019]随便注【堆叠注入】【预编译注入】
点击链接进入靶场环境http://59150b49-1c5d-4065-918f-396c37e4c601.node3.buuoj.cn/输入 1 查询:输入 ‘ 查询:输入 1’ or 1=1# 查询:基本判断存在sql注入,常规操作使用 order by 查询列数,发现order by 2的时候是正常回显了,order by 3就出错了,只有2个字段。接下来用union select 语句进行联合查询然后发现关键词被过滤了,通过网上查询,得知了另一种方法:堆叠注入。开始尝原创 2020-07-26 18:06:42 · 382 阅读 · 0 评论 -
BUUCTF文章目录
[HCTF 2018]WarmUp 1 【PHP 】【代码审计】原创 2020-07-26 16:27:46 · 336 阅读 · 0 评论 -
[HCTF 2018]WarmUp 1 【PHP 】【代码审计】
点击链接进入靶场环境http://25b27cdf-be1c-4795-bc37-c610b063df64.node3.buuoj.cn/查看源码:<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> &l原创 2020-07-26 16:22:10 · 5888 阅读 · 13 评论