BUUCTF
文章平均质量分 72
SharpKean
这个作者很懒,什么都没留下…
展开
-
buuctf_LoveSQL
0x01 题目链接BUUCTF在线评测BUUCTF 是一个 CTF 竞赛和训练平台,为各位 CTF 选手提供真实赛题在线复现等服务。https://buuoj.cn/challenges0x02 题目原创 2021-12-22 14:55:18 · 2631 阅读 · 0 评论 -
buuctf_Secret File
0x01 题目链接BUUCTF在线评测BUUCTF 是一个 CTF 竞赛和训练平台,为各位 CTF 选手提供真实赛题在线复现等服务。https://buuoj.cn/challenges原创 2021-12-22 00:50:20 · 291 阅读 · 0 评论 -
buuctf_Exec
0x01 题目链接BUUCTF在线评测BUUCTF 是一个 CTF 竞赛和训练平台,为各位 CTF 选手提供真实赛题在线复现等服务。https://buuoj.cn/challenges0x02 题目打开题目就看到大大的PING,二话不说直接ping个本地ip涉及知识点: 在命令执行的过程中,可以通过一些常用特殊字符来执行其他语句 ; //命令分割符,即当执行完第一个命令,继续执行下一个命令 | //管道0x03 解题那么尝试在当前文...原创 2021-12-19 20:37:34 · 894 阅读 · 0 评论 -
buuctf_[SUCTF 2019]EasySQL【手工注入】
0x01 题目链接BUUCTF在线评测https://buuoj.cn/challenges0x02 题目分析判断:输入数字时有回显,输入非数字时无回显'猜测报错注入:输入1’无回显,证明报错注入行不通万能钥匙测试1' or 1=1#1' or 1=1--+猜测可能被过滤了【注:可能会问为什么我知道用query接收参数,ctrl+u,可以找到文本框的name值就是query】接下来,就剩下时间盲注、布尔盲注、堆叠注入了,先从堆叠注入开始,因为语句..原创 2021-12-19 18:30:00 · 312 阅读 · 0 评论 -
buuctf_随便注【手工注入】
0x01 题目链接https://buuoj.cn/challengeshttps://buuoj.cn/challenges0x02 题型 查询页面那么先尝试万能钥匙注入原创 2021-12-19 13:43:02 · 274 阅读 · 0 评论 -
Buuctf_Include【文件包含——伪类】
0x01 题目链接BUUCTF在线评测BUUCTF 是一个 CTF 竞赛和训练平台,为各位 CTF 选手提供真实赛题在线复现等服务。https://buuoj.cn/challenges#[ACTF2020%20%E6%96%B0%E7%94%9F%E8%B5%9B]Include0x02原创 2021-12-17 10:19:58 · 627 阅读 · 0 评论 -
Buuctf-warmup【代码审计】
0x01 题目链接https://buuoj.cn/challenges#[HCTF%202018]WarmUphttps://buuoj.cn/challenges#[HCTF%202018]WarmUp0x02 知识点isset($name):判断变量是否存在 is_string($name):判断变量是否为字符串 in_array($search,$array):判$search是否在$array数组里 mb_stro...原创 2021-12-15 10:49:27 · 1046 阅读 · 1 评论 -
Buuctf_EasySQL【手工注入】
0x01 题目链接https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]EasySQLhttps://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]EasySQL题目猜测: 大胆猜测登录的sql语句可能是:where name=’$name’ and password...原创 2021-12-15 18:16:33 · 2293 阅读 · 0 评论 -
Buuctf_Havefun
0x01 题目链接:https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Havefunhttps://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Havefun0x02 解题:没啥好说的,ctrl+u可以看出,用get请求,则变量$cat是接收url传来的值,当cat=dog的时原创 2021-12-17 00:25:57 · 217 阅读 · 0 评论