BUUCTF
记录BUUCTF解题记录,作为漏洞学习的专栏,提升自己对网络安全的嗅觉
昂首下楼梯
考研中
展开
-
[GXYCTF2019]BabySQli 、[Jarvis-OJ-Web]Simple Injection猜测后端sql语句
[GXYCTF2019]BabySQli后端判断语句猜测<?php$row;$pass=$_POST['pw'];if($row['username']==’admin’){ if($row['password']==md5($pass)) { echo $flag; } else{ echo “wrong pass!”; }}else{ echo “...原创 2020-02-20 20:10:09 · 643 阅读 · 0 评论 -
[GXYCTF2019]禁止套娃
0x00知识点.git源码泄露无参RCElocaleconv() 函数返回一包含本地数字及货币格式信息的数组。scandir() 列出 images 目录中的文件和目录。readfile() 输出一个文件。current() 返回数组中的当前单元, 默认取第一个值。pos() current() 的别名。next() 函数将内部指针指向数组中的下一个元素,并输出。array...原创 2020-02-20 11:20:22 · 3690 阅读 · 0 评论 -
[SWPU2019]Web1
0x00:知识点MariaDB的SQL注入无表名,列转换成行注入0x01:解题查表名:-1'union/**/select/**/1,(select/**/group_concat(table_name)/**/from/**/mysql.innodb_table_stats),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,'22...原创 2020-02-15 17:24:34 · 889 阅读 · 0 评论 -
BUUCTF [WesternCTF2018]shrine
[WesternCTF2018]shrine模板注入题目打开查看源码,给的python代码,看到flask,想到模板注入可以这样测试:看源码app.config['FLAG'] = os.environ.pop('FLAG')推测{{config}}可查看所有app.config内容,但是这题设了黑名单[‘config’,‘self’]并且过滤了括号不过python还有一些内置函数,...原创 2020-02-15 11:18:04 · 2481 阅读 · 0 评论 -
[ZJCTF 2019]NiZhuanSiWei
0x00知识点远程文件包含漏洞代码审计php:// 是一种输入输出流具体涉及到php://filter(本地磁盘文件进行读取)用法:?filename=php://filter/convert.base64-encode/resource=xxx.php?filename=php://filter/read=convert.base64-encode/resource=xxx.p...原创 2020-02-14 19:05:51 · 406 阅读 · 0 评论 -
BUUCTF全题解目录(一)
web[HCTF 2018]WarmUp全解:https://www.jianshu.com/p/1c2998973197PHP 代码审计phpmyadmin 4.8.1任意文件包含[强网杯 2019]随便注比赛web题全解:https://www.jianshu.com/p/db6e2576b674fuzz一下,过滤规则得出,然后show tables =>得表名show...原创 2020-02-13 16:09:15 · 3546 阅读 · 0 评论 -
[GXYCTF2019]Ping Ping Ping {命令执行总结}
0x00 知识点命令注入绕过空格、敏感字符、连接符0x01 解题方法一 内联执行payload?ip=1;a=f;d=ag;c=l;cat$IFS$a$c$d.phpps: 参数顺序要注意,adc换位acdflag会被检测出来:)过滤了?/\{}()[]* 否则bash语法可以用“?”,正斜杠“/”,数字和字母来执行系统命令。过滤空格1.使用<或者<>...原创 2020-02-13 16:05:57 · 5992 阅读 · 1 评论 -
[BUUCTF 2018]Online Tool
0x00知识点nmap -oG 命令写入文件参数注入漏洞产生原因:使用escapeshellcmd / escapeshellarg时不可能执行第二个命令。但是我们仍然可以将参数传递给第一个命令。这意味着我们也可以将新选项传递给命令。利用漏洞的能力取决于目标可执行文件。0x01:CTFremote_addr和x_forwarded_for这两个是见的比较多的,服务器...原创 2020-02-13 09:48:08 · 647 阅读 · 0 评论 -
web源码泄露([RoarCTF 2019]Easy Java)
源码泄露ctf/web源码泄露总结[RoarCTF 2019]Easy Javaweb.xml泄露先看下web.xml详解题解:https://blog.csdn.net/wy_97/article/details/78165051WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。WEB-...原创 2020-02-12 16:02:24 · 484 阅读 · 0 评论 -
PHP反序列化总结
(反)序列化给我们传递对象提供了一种简单的方法。serialize()将一个对象转换成一个字符串,unserialize()将字符串还原为一个对象,在PHP应用中,序列化和反序列化一般用做缓存,比如session缓存,cookie等原创 2020-02-12 09:36:46 · 369 阅读 · 0 评论