web
文章平均质量分 50
buuctf web专栏
bug小空
时间川流不息,而你止步不前
展开
-
BUUCTF [BJDCTF2020]EasySearch 1
.swp” 后缀通常用于表示 Vim(一种文本编辑器)的交换文件。Vim 是一个强大的文本编辑器,它在编辑文件时会创建交换文件以确保文件内容的安全性。原创 2023-09-25 17:09:21 · 187 阅读 · 0 评论 -
[De1CTF 2019]SSRF Me | BUUCTF
本题有多种解法:拼接字符串或者哈希长度拓展攻击原创 2023-09-09 17:52:54 · 968 阅读 · 4 评论 -
[BSidesCF 2019]Kookie 1 , cookie伪造
登录后查看cookie。发现就是用户名维持登录。原创 2023-09-06 23:48:44 · 182 阅读 · 0 评论 -
[BSidesCF 2019]Futurella 1
看到这个,我第一时间就是想复制百度一下看是不是什么新编码结果…原创 2023-09-06 21:47:18 · 296 阅读 · 0 评论 -
[极客大挑战 2019]FinalSQL(bypass盲注)
这里是数字型注入,使用异或进行爆破原创 2023-09-06 21:06:53 · 769 阅读 · 0 评论 -
buuctf [CISCN 2019 初赛]Love Math
php黑名单白名单绕过,可变变量利用原创 2023-08-28 13:12:13 · 577 阅读 · 0 评论 -
BUUCTF [SWPU2019]Web1
这里将表命名为 x,并且第2个字段命名为a,第三个字段命名b。这是一道sql二次注入题目,但是注入点并不在登录处。获取当前数据库users表的第二列的所有数据。有很多列(我也不知道为啥这么多列…按照猜测,第三列因该就是密码了。admin的密码就是flag。广告申请处进行sql注入。你会发现过滤了很多关键字。就是查询第二列的所有数据。这里用到了一些绕过技巧。注册一个用户然后登录。原创 2023-08-27 23:17:35 · 276 阅读 · 0 评论 -
BUUCTF [CISCN2019 华东南赛区]Web11
X-Forwarded-For 是一个 HTTP 扩展头部,用来描述请求者的ip。如果后端认为这个是我们的真实ip并使用Smarty来回显那么就可能造成了SSTI。看到这个ip我们应该想到使用X-Forwarded-For字段。这里响应后你看到应该是空的,ctrl + u 查看源代码。时 IP会先为2,那么说明了此处就是有SSTI漏洞。上面可以看出这是Smarty模板引擎。原创 2023-08-15 15:15:59 · 195 阅读 · 0 评论 -
BUUCTF [NPUCTF2020]ReadlezPHP
进入页面后ctrl + u查看网页源代码发现一个链接进入链接发现源码一道关于反序列化的题题目很简单,就是执行一个可变函数。原创 2023-08-15 08:39:52 · 97 阅读 · 0 评论 -
BUUCTF [MRCTF2020]Ezpop解题思路
最终我们include(“php://filter/read=convert.base64-encode/resource=flag.php”)即可读取flag.php文件从而拿到flag。在Show对象中,如果我们将source设置为Show对象,那么就等于将该对象当作字符串进行访问从而触发。我们找到了Show对象吗,只要我们将str变量设置为Test对象,那么就能触发这个利用链。再顺着这个魔术方法的调用条件找哪里访问了Test对象中没有的变量。我们顺着这个魔术方法找哪里调用了变量函数。原创 2023-08-14 15:03:31 · 1232 阅读 · 0 评论 -
BUUCTF [安洵杯 2019]easy_serialize_php 1 详细讲解
题目来自buuctf,这是一题关于php序列化逃逸的题。原创 2023-08-12 00:40:14 · 639 阅读 · 1 评论 -
BUUCTF [HCTF 2018]admin
admin123直接过了。原创 2022-11-26 22:09:22 · 99 阅读 · 0 评论