CTF
Cmbt008
这个作者很懒,什么都没留下…
展开
-
BUUCTF之[极客大挑战 2019]LoveSQL
1.题:2.题样:3.万能用户或者万能密码,也可以bp:提交试试,不对。看题目是简单的SQL注入。4.http://ae846ab2-f07a-4986-9766-c4fb867dc32e.node3.buuoj.cn/check.php?username=1%27order%20by%2010%23%23&password=1http://ae846ab2-f07a-4986-9766-c4fb867dc32e.node3.buuoj.cn/check.php?username原创 2020-07-21 14:53:47 · 345 阅读 · 1 评论 -
BUUCTF之[极客大挑战 2019]Secret File
1.题:2.题样:3.发现一个Archive room.php:4.绝密档案:点了select后什么都没有,估计藏起来了。BP抓包,重新点select后发现一个php:访问试试:5.代码审计:highlight_file函数strstrstristr文件包含,php伪协议,base64解密:http://fdd4d84b-eead-40b9-ade9-df8198622912.node3.buuoj.cn/secr3t.php?file=php://filter/read原创 2020-07-20 11:31:07 · 322 阅读 · 0 评论 -
BUUCTF之[RoarCTF 2019]Easy Calc
1.题2.题样3.测试,数字,字母:字母都不能计算:查看源码,说有WAF,看到提示有一个calc.php文件,访问试试:![](https://img-blog.csdnimg.cn/20200717120212511.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQzMTQ3MzA5,size_16,color_FFFF原创 2020-07-17 13:49:10 · 466 阅读 · 0 评论 -
BUUCTF之[极客大挑战 2019]Havefun
1.题2.题样,F12,根据源得知获取FLAG的条件是cat=dog,且是GET传参:3.传参,获取FLAG:原创 2020-07-17 10:02:17 · 275 阅读 · 0 评论 -
bugku-web 1-19
1.答题格式key{} F122.前端验证,修改maxlength,type也可以改:3.get,根据代码:4.post:5.is_numeric是确认变量是否常数或数字符串6.抓包->repeater->HTML转码:7.BP抓包,一直go:8.看别人的博客–https://blog.csdn.net/qq_41603265/article/deta...原创 2020-05-12 11:03:30 · 256 阅读 · 2 评论 -
XSS 部分
1.//3.?keyword=’+οnclick='alert(1)4.?keyword=" οnclick=“alert(1)5.?keyword=”>6."><a Href='javascript:alert(1)7.11">a//8.根据源码发现直接输入href的值,javascript:alert(1)然后转译为HTML:javascri...原创 2020-05-12 11:02:55 · 126 阅读 · 0 评论 -
bugku-杂项 部分1-30
1.直接扫码2.下载图片,文本打开:原创 2020-05-12 11:01:31 · 349 阅读 · 0 评论