buu
山至川
无他,唯手熟尔
展开
-
[SUCTF 2019]EasySQL1 (buu一周目速通)
进入靶机,根据题目是一道sql注入题目,经过普通手段注入发现大部分关键词都被过滤了,Array ( [0] => 1 )一解:发现输入数字回显代码,字母不回显,所以猜测后台代码存在 ||(或)select $_POST['query'] || flag from flag猜测后台代码,构造payload:*,1等同于select *,1 from flag相当于:1 || flag 就等于1呀select 1 from 的意思其实是建立一个临时列,这个列的...原创 2021-11-01 01:43:40 · 2442 阅读 · 0 评论 -
[ACTF2020 新生赛]Include1(buu一周目速通 1/2)
根据题目名称大概率是个文件包含进入靶机有个链接,点进去发现get传参了文件。尝试构造payload:php://input&file=php://filter/convert.base64-encode/resource=flag.phpbase64旨在将暴露出的内容以base64方式呈现拿去base64解密就行...原创 2021-10-28 23:16:21 · 2530 阅读 · 0 评论 -
[强网杯 2019]随便注1(buu一周目速通)
这题讲真方法 有三种,惯用的俩(实在太懒不想上图了)总结成了纯纯文档形式还包含个人理解SQL注入是安全的一大分类,海量,难度也大,危害也大。直接长篇大论了(适用于部分正则被过滤情况):在SQL的注入中存在select,update等字符被过滤的情况可尝试大小写区分(\i意思是对大小写不敏感)基本方法(1)是使用堆叠注入加SQL预编译 目的是欺骗原来的表与列位置来实现注入 /* 预编译相关语法如下: set用于设置变量名和值 prepare用于预备一个语句,并赋予名称,...原创 2021-10-27 11:14:53 · 745 阅读 · 0 评论 -
[极客大挑战 2019]Havefun1(buu一周目速通)
进入靶机发现是一个动态的猫子,简单搜寻没有注入点 一类,养成习惯F12先查看下有没有可能用到的信息查看F12发现注释当cat=dog时有故事所以构造 payload:/?cat=dog原创 2021-10-26 01:32:20 · 186 阅读 · 0 评论 -
[极客大挑战 2019]EasySQL1(buu一周目速通)
话不多说直接开环境进入页面根据题目得知是一道SQL注入题。。。。关于SQL注入的基础思路和注入流程会在接下来的博客中发布。先尝试下万能密码 1' or 1=1 直接出flag原创 2021-10-24 23:27:28 · 80 阅读 · 0 评论 -
[HCTF 2018]WarmUp1(buu一周目速通)
进入靶机讲真的一开始总觉得是基于misc的web题(哦呵呵。。)进来后就一张笑脸直接F12发现emmm。。那就看看source.php是啥 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php".原创 2021-10-23 14:16:57 · 184 阅读 · 0 评论