BUUCTF
文章平均质量分 73
BUUCTF
_Monica_
这个作者很懒,什么都没留下…
展开
-
BUUCTF-[HCTF 2018]admin1
题目分析打开环境,页面啥也没有,日常查看源代码提示说你不是admin,所以这题可能是我们为admin才可以得到flag在login页面找到登录框刚开始以为是sql注入,直接万能密码;结果试了几种方法发现不是报错就是提示用户名密码错误...原创 2021-11-15 22:25:54 · 7694 阅读 · 1 评论 -
BUUCTF-[安洵杯 2019]easy_web1
题目分析页面啥也没有,日常查看源代码蓝色的东西有一大串,前面写着data:image/gif;base64知识点:Data URI schemedata:image/png;base64的使用_凉茶微凉-CSDN博客data:image/png;base64 - 心存善念 - 博客园目的是将一些小的数据,直接嵌入到网页中,从而不用再从外部文件载入其实“data:image/gif;base64,R0lGODlhJ……” 就是一张图片的DataURL,就是利用原创 2021-11-09 15:12:52 · 1642 阅读 · 1 评论 -
BUUCTF-[极客大挑战 2019]BuyFlag1
目录题目知识点题目打开页面,没发现什么,查看源代码还是没啥发现,试试抓包这里cookie中有个user=0,修改为1,页面没变化,但应该是有用的,可能用处不在这里最后回到页面上:经过一番点击,查看,在右上角发现一个MENU,查看PAYFLAG,提示说要给100000000(1亿),然后又说必须为CUIT的学生才能买,而且要输入正确的password。没找到输入点,查看源代码,发现注释代码:if (isset($_POST['password'])) {..原创 2021-10-06 23:58:48 · 314 阅读 · 0 评论 -
BUUCTF-[ACTF2020 新生赛]BackupFile1
目录题目分析知识点方法题目分析除了题目说尝试找到源文件外找不到其他的提示,猜测应该是找子目录用dirsearch扫描目录扫出来/index.php.bakbak是备份文件的扩展名访问url/index.php.bak,并下载源码:<?phpinclude_once "flag.php";if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)原创 2021-10-05 23:22:11 · 1334 阅读 · 0 评论 -
BUUCTF-[极客大挑战 2019]BabySQL1
目录题目:分析:题目:分析:先测试是什么闭合near ' ' 123' 'and password=' 'amdin' ' ' at line 1通过拆分可以看出用户名和密码都是单引号闭合猜测后台语句为:' select xxx from xxx where username='' and password='' '测试有几列:发现有过滤。union 和select也被过滤了,试试...原创 2021-10-02 13:55:44 · 1182 阅读 · 0 评论 -
BUUCTF-[极客大挑战 2019]PHP1
目录题目:知识点:分析:方法:题目:知识点:1. __wakeup() //将在反序列化之后立即调用(当反序列化时变量个数与实际不符是会绕过)我们可以通过一个cve来绕过:CVE-2016-7124。将Object中表示数量的字段改成比实际字段大的值即可绕过wakeup函数。条件:PHP5 < 5.6.25,PHP7 < 7.0.10,或者PHP 7.3.42. __construct() //当对象被创建即new之前,会触发进行初始化,但在unseri...原创 2021-09-27 12:51:50 · 3770 阅读 · 3 评论 -
BUUCTF-[ACTF2020 新生赛]Upload1
目录题目:分析:题目:打开之后啥也没有,鼠标放在中间的灯上面发现有文件上传的地方,猜测是一个文件上传漏洞分析:先随便上传一个文件,发现提示并且bp抓包并没有抓到包,说明为前端检测过滤。那就上传jpg,png,gif这三种类型的文件,然后bp抓包在修改后缀为php。先上传一个jpg文件,内容为<?php phpinfo();?>。发现后端还是进行了检查过滤那就试试其他几种后缀:绕过后缀的有文件格式有php,php3,php...原创 2021-09-22 22:49:58 · 1687 阅读 · 0 评论 -
BUUCTF-[RoarCTF 2019]Easy Calc1
目录题目:方法一:知识点:分析:方法二知识点:题目:页面应该是一个计算器,其他的没有什么发现,日常查看源代码:访问calc.php,发现源码:<?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $str = $_GET['num']; $blacklist = [' ', '\t', '\r', .原创 2021-09-20 15:31:28 · 704 阅读 · 0 评论 -
BUUCTF-[极客大挑战 2019]Upload1
题目:分析:一个文件上传漏洞上传一个1.php文件内容为:<?php eval($_POST[1]);?>发现报错。查看源代码,没有关于过滤的代码,说明是后端进行的过滤。bp抓包:修改MIME报错说不能是php文件、绕过后缀的有文件格式有php,php3,php4,php5,phtml.pht发现只要phtml文件可以使用,修改后缀为phtmlphtml一般是指嵌入了php代码的html文件,但是同样也会作为php解析PHT文件是一个HTM.原创 2021-09-14 23:25:44 · 2017 阅读 · 1 评论 -
BUUCTF-[极客大挑战 2019]Http1
目录题目:知识点:RefererUser-AgentX-Forwarded-For分析:题目:知识点:RefererHTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。Referer 常用在防盗链和防恶意请求中。Referer是HTTP请求header的一部分,当浏览器(或者模拟浏览器行为)向web服务器发送请求的时...原创 2021-09-14 00:01:44 · 1564 阅读 · 0 评论 -
BUUCTF-[GXYCTF2019]Ping Ping Ping1
目录题目:分析:方法:方法1:方法2:方法3:题目:提示get传入一个ip的值,猜测是exec函数执行一个外部程序。分析:使用;同时执行前面和后面的命令相关知识点payload:?ip=127.0.0.1;ls发现flagpayload:?ip=127.0.0.1;tac flag.php通过测试发现,过滤了空格、<、>、{、}、flag、*、?、'、"、)、[、]、/等在linux 空格可以用以下字符串...原创 2021-09-13 14:43:11 · 627 阅读 · 1 评论 -
BUUCTF-[极客大挑战 2019]LoveSQL1c
目录题目:分析:题目:一道sql注入分析:先找闭合方式:分开来看:near ' ' admin' ' and password=' '1' ' ' at line 1这样看出username='' and password='' 都是用的单引号闭合。猜测sql语句为:$sql='select username, password from users where username='' and pa...原创 2021-09-12 21:29:07 · 473 阅读 · 0 评论 -
BUUCTF-[ACTF2020 新生赛]Exec1
目录题目:分析:知识点:方法:方法1:;前面和后面命令都要执行,无论前面真假方法2:|(就是按位或),直接执行|后面的语句方法3:||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句方法4:&前面和后面命令都要执行,无论前面真假方法5:&&如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令注意:题目:分析:通过...原创 2021-09-11 23:06:22 · 4164 阅读 · 0 评论 -
BUUCTF-[极客大挑战 2019]Secret File1
目录题目:分析:源码:知识点:分析:方法1:方法2:题目:分析:打开环境就是一个全黑界面加几行字,没有其他发现,日常查看源代码:发现链接点击链接,跳转到一个有secret点击的页面,点击发现:什么也没有。按道理不应该啊,他说在回去看看我们返回到secret页面,查看源代码:发现了action.php,但是仔细一看,查阅结束页面显示的是end.php,猜测可能是跳转了。我们用bp抓包看看,...原创 2021-09-10 22:08:49 · 712 阅读 · 2 评论 -
BUUCTF-[SUCTF 2019]EasySQL1
题目:分析:先尝试输入。输入非0数字的时候会有一个回显输入大小写字母的时候没有回显判断是什么闭合:输入1#能输出,而输入 1' 和1'#没有输出,"被过滤掉,大致上可以按照数字型进行猜测。输入特殊字符也没有报错回显,所以报错注入基本上没戏了输入很多关于sql语句的东西(and,or,union,if,order from )都会显示Nonono,所以联合查询也没戏再尝试时间盲注 ,sleep也被ban了,时间盲注也不行再尝...原创 2021-09-09 19:41:56 · 2943 阅读 · 1 评论 -
BUUCTF-[ACTF2020 新生赛]Include1
目录题目:分析:方法:题目:分析:点击tips发现url中出现了?file=flag.php,猜测为get传参进行文件包含,但是虽然包含了flag.php文件,但是并没有输出flag,猜测可能是被注释掉了。因为文件包含读取的是文件,而不是文件源码,内容里面是php代码的话就会执行。尝试使用php伪协议来过滤读取,使其中的php代码失效方法:payload:?file=php://filter/convert.base64-encode/resou..原创 2021-09-07 21:03:24 · 196 阅读 · 0 评论 -
BUUCTF-[强网杯 2019]随便注1
目录题目:方法:其他问题:1、url中#是特殊字符,参数中有#号的时候需要进行url编码。2、url中空格变成+和空格变成%20问题题目:方法:只有输入1和2才有结果发现输出是两列,一列是键,一列是值测试是什么闭合输入1'发现有个报错我们复制near后面的代码,通过一个字符一个字符的删除,发现是:单引号 单引号 1 单引号 单引号 单引号所以这不是双引号闭合,而是一个单引号闭合。测试输出有几列pa...原创 2021-09-06 14:06:41 · 664 阅读 · 0 评论 -
BUUCTF-[极客大挑战 2019]Havefun1
题目:分析:发现一个页面,除了一只猫外没有什么内容,查看源代码在页面最后发现了一段被注释掉的代码:$cat=$_GET['cat'];echo $cat;if($cat=='dog'){echo 'Syc{cat_cat_cat_cat}';意思是get传入一个cat的值赋值给cat变量,然后输出这个cat变量的值。然后如果cat变量的值等于dog就会输出Syc{cat_cat_cat_cat} 我们发现这个字符串的形式很想flag的形式。那么我们传入...原创 2021-09-05 19:17:24 · 390 阅读 · 1 评论 -
BUUCTF-[极客大挑战 2019]EasySQL1
目录题目:知识点:分析:题目:知识点:mysql 中and和or的优先级()> and > orsql="select * from DB where user_id=1 or user_name='张三'and birthday='2000-03-03'"1.该条sql 表示从 DB 中查询出user_id =1 或者 (user_name='张三'并且 birthday='2000-03-03') 的数据sql="select...原创 2021-09-04 21:44:53 · 1776 阅读 · 0 评论 -
BUUCTF-[HCTF 2018]WarmUp1
目录题目:知识点:分析:遇到的问题:一、服务端会对传入的参数自动进行一次urldecode,并且对于不能url解码的字符串再次进行url解码,字符串不会变化二、include相对路径问题题目:打开环境发现只有一个滑稽,日常查看源代码,发现有个source.php访问url/source.php 得到源码<?php highlight_file(__FILE__); class emmm { public sta...原创 2021-09-03 23:39:01 · 2572 阅读 · 3 评论