![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
新人
文章平均质量分 86
XINO丶
Taking my time on my ride。
展开
-
BUUCTF(12_1-12_5)
//最近一直在准备四级所以鸽了几天[GXYCTF2019]StrongestMind让计算数字,计算一千次给flag我们需要写一个脚本import reimport requestsfrom time import sleepdef count(): s = requests.session() url = 'http://8699ffc6-ce00-43ea-b361-81b36d756cf2.node4.buuoj.cn:81/' match = re.com原创 2021-12-08 21:50:51 · 756 阅读 · 0 评论 -
BUUCTF (11_22-11_26)
[SWPUCTF 2018]SimplePHP一开始我以为是普通的文件上传在查看文件的页面发现urlhttp://73fc19e0-7526-4a41-a882-0052e60436d1.node4.buuoj.cn:81/file.php?file=因为源码里有提示<!--flag is in f1ag.php-->我们试试直接访问但发现回显hacker!看来是行不通的那我们先看一下file.php源码<?php header("content-type:tex原创 2021-11-29 12:51:31 · 5707 阅读 · 0 评论 -
[GKCTF 2021]easycms
[GKCTF 2021]easycms任意文件下载进去就是一个类似企业的官网该类题我都先扫描一下目录kali扫一下发现/admin.php因为题目hint是后台密码为弱口令五位,盲猜12345用户名admin进入后台,找了一会没发现啥可利用点然而我在导出主题的时候发现下载链接http://07ffb660-1dec-4844-a5e8-598d40d675a0.node4.buuoj.cn:81/admin.php?m=ui&f=downloadtheme&theme=L3原创 2021-11-25 22:04:50 · 392 阅读 · 0 评论 -
BUUCTF 命令执行/文件包含类型部分wp
BUU差不多前两页题目中的该类型题,可能会有疏漏[网鼎杯 2020 朱雀组]Nmap考察nmap的利用选项 解释-oN 标准保存-oX XML保存-oG Grep保存-oA 保存到所有格式-append-output 补充保存文件考虑到之前另一个题payload127.0.0.1 | ' <?php @eval($_POST["hack"]);?> -oG hack.php'回显hacker,经查,php被过滤,使用短标签绕过 ' <?= @eval($_PO原创 2021-11-24 22:09:44 · 7058 阅读 · 2 评论 -
BUUCTF(10.25-11.1)
[GWCTF 2019]我有一个数据库考点是phpmyadmin进入该页面phpmyadmin4.8.0-4.8.1存在文件包含漏洞使用网上的payload直接打先测试能不能用该数据库payload?target=db_datadict.php%253f/../../../../../../../../etc/passwd发现有回显后我们改成flaghttp://57a7979b-f822-4a63-8bcb-3e76fa076462.node4.buuoj.cn/phpmyadmin/?原创 2021-11-23 21:29:26 · 3586 阅读 · 0 评论 -
BUUCTF(11.14-11.22)
记:上周抽空刷的BUU题目,记录一下解题过程的同时与大家分享交流[Zer0pts2020]Can you guess it?一个查询页面,提交东西提示wrong有个源码链接,我们点开看一下<?phpinclude 'config.php'; // FLAG is defined in config.phpif (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what you ar原创 2021-11-22 22:52:47 · 1754 阅读 · 1 评论 -
XSS-LABS 1-19
之前学习xss时用过,发出来与大家交流介绍XSS,全称跨站脚本,XSS跨站脚本(Cross-Site Scripting,XSS(与css-层叠样式表冲突,所以命名为xss)),某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要注意的是,XSS不仅仅扩展JavaScript,还包括flash等其他脚本语言。根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS与反射型的XSS首先介绍一下xss-lab,xss-lab是一个用于原创 2021-11-20 21:29:38 · 1846 阅读 · 0 评论 -
2021 HECTF 部分WP
MISC快来公众号ya关注公众号回复签到SangFor{AaKjtQr_OjJpdA3QwBV_ndsKdn3vPgc_}JamesHarden一个未知文件,拖入010发现是zip的前缀,改个文件后缀压缩是一个.class文件,没见过,用记事本打开发现疑是凯撒密码的字符串解密hectf{we1c0me_t0_h3ct6_!}捉迷藏解压是个word文件,打开后没发现啥,查看是否隐藏了字段,也没有发现托010是个压缩包,改ziP解压全是.xml挨个看在document.xm原创 2021-11-17 20:13:16 · 966 阅读 · 0 评论