![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
BUUCTF
文章平均质量分 64
大西瓜的安全之路
一个正在解ctf和漏洞复现的初级安全小白。
展开
-
BUUCTF-[GXYCTF2019]BabyUpload
直接开题。 上来就是一个文件上传。 这里随便传了几个文件测试,发现只能传入jpeg格式的文件。对文件名和文件类型都做了限制。 所以这里想到了之前用过了.htaccess。 传入.htaccess,格式修改为image/jpeg。 上传成功, 传入php探针进行测试,这里推荐直接上phtml格式的马子。 传入php探针,并执行成功,看来是没问题的。这里路径大家参考这个: http://84247058-8c5c-496d-b573-d01266658f00.node4.b...原创 2022-05-06 16:53:26 · 1164 阅读 · 0 评论 -
BUUCTF-[网鼎杯 2018]Fakebook
打开题目 点击login,一个登陆界面。没啥发现。 点击join。注册一个账号看看。 这里可以看到:http://46021289-6e25-4fee-b4db-f69979ef4362.node4.buuoj.cn:81/view.php?no=1 盲猜可以sql注入。测试了一下,貌似还不需要闭合,直接接语句就可以。 测试出来字段为4,开始尝试获取数据库信息。 貌似有waf,尝试使用/**/绕过。 成功绕过,并且发现注入点...原创 2022-04-20 16:42:13 · 1720 阅读 · 0 评论