buuctf题目
十九不瞌睡
很乖
展开
-
[BJDCTF2020]ZJCTF,不过如此1
通过分析代码,get传入两个参数text和file,text参数利用file_get_contents()函数只读形式打开,打开后内容要与"I have a dream"字符串相匹配,才能执行下面的文件包含$file参数。看到用的是file_get_contents()函数打开text参数,以及后面的文件包含函数,自然的想到php伪协议中的data://协议用filter协议去读下next.php的源码获取next.php的payload:index.php?text=data://text..原创 2021-07-16 16:32:42 · 1784 阅读 · 4 评论 -
[HCTF 2018]WarmUp1
题目打开如上,常规思路先F12看一下网页源码看到有一个被注释掉的source.php 看一下这是个什么东东发现是一串代码,下面来审计一下这段代码<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { //白名单列表 $whitelist = ["source"=&g...原创 2021-07-16 10:52:52 · 523 阅读 · 0 评论 -
[GXYCTF2019]Ping Ping Ping
靶机打开是这样的就ping一下本机 通了之后想到试一下管道符想打开flag想到可能是不让用空格用$IFS$1替换还是不行就看一下index.php发现bash不能用flag也不能用就用base64编码内联执行?ip=127.0.0.1;cat$IFS$1`ls`...原创 2021-07-13 14:18:59 · 176 阅读 · 2 评论 -
ctf.show web5 Instance Info
题目如下阅读代码后发现是昨天写的php审计中一个案例的题hash比较缺陷通过阅读代码发现给出 v1 v2 的值并且通过 v1==v2 的比较就可以得到代码去网上搜一下以md5运行后的值为0e开头的纯字符串和代码这个博主发布了https://blog.csdn.net/qq_38603541/article/details/97108663写进去就可以了...原创 2021-07-13 09:30:10 · 643 阅读 · 0 评论 -
[极客大挑战 2019]LoveSQL1
用1‘or 1=1'#直接爆出用户名和密码说明存在sql注入漏洞就按常规思路先找数据库再找数据表再找字段名1'unionselect1,2,group_concat(table_name)frominformation_schema.tableswheretable_schema='geek'#1'unionselect1,2,group_concat(column_name)frominformation_schema.columnswheretable_sc...原创 2021-07-12 18:00:34 · 252 阅读 · 0 评论 -
[ACTF2020 新生赛]Exec1
命令执行的题目了解linux基本命令语句就可以了用管道符|发现当前目录只有一个index.php文件,所以就用../继续往上一层目录查看一直试到第三层发现flag文件打开直接出原创 2021-07-12 17:15:48 · 176 阅读 · 0 评论