![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
BUU
文章平均质量分 66
Z3eyOnd
web安全小白
展开
-
Buu-MRCTF
文章目录Ez_bypass1Ez-pop你传你妈呢Pywebsite套娃EZauditEzpop_RevengEz_bypass1打开环境,我们发现直接给了代码整理过后:<?php$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (md5($id) === md5(原创 2021-10-27 21:43:56 · 195 阅读 · 0 评论 -
BUU-ZJCTF-不过如此
文章目录wp其他知识点wp打开环境,还是代码<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></b原创 2021-10-08 22:23:22 · 199 阅读 · 0 评论 -
BUU-ZJCTF-php反序列化+伪协议
文章目录NiZhuanSiWeiNiZhuanSiWei打开环境,看到代码<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_cont原创 2021-10-08 15:59:45 · 303 阅读 · 0 评论 -
BUU-2019极客大挑战全集
文章目录HavefunEasySQLSecret-FileKnifeHTTPUploadPHPBuyflagloveSqlbabysqlHavefun首先F12,查看源代码直接出flagEasySQL进来,一看就是sql注入题使用万能密码:username=admin’ or 1=1 # password=1Secret-FileF12点击SELECT抓包,放包得到代码strstr函数和stristr()strstr(PHP 4, PHP 5, PHP 7, PHP 8)原创 2021-09-24 18:01:31 · 240 阅读 · 0 评论 -
BUU-2020ACTF全集
文章目录ExecACTFuploadbackfileExec进去是命令执行,我们ping本地的地址127.0.0.1;ls …/分号表示不管前面语句对错,都要执行127.0.0.1;ls …/…/…/127.0.0.1;cat …/…/…/flagACTFupload文件上传题首先传.php,说明由js检测先改后缀名为png,然后抓包而且还有黑名单我们使用phtml后缀,传上去了蚁剑连接,在根目录backfile由题意得知备份文件常用后缀:.swp,.bak.b原创 2021-09-24 16:02:36 · 107 阅读 · 0 评论 -
BUU部分题的wp1
文章目录HCTF2018:Warm Up极客大挑战EasySQL极客大挑战HavefunACTF新生赛,include极客大挑战secret file极客大挑战KnifeHCTF2018:Warm Up运用知识点:代码审计1.F12,看到source.php2. 网址加入source.php,得到一段代码3. 进行代码审计,知道需要进行目录穿越4. 几个函数:mb_substr(str1,start,[length][,[str2]]):是在str1从start开始length为长度截取原创 2021-08-07 09:55:05 · 260 阅读 · 0 评论