自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 国外bounty tips(1)

当发现越权当访问缺出现401/403错误时,一些绕过

2022-10-24 09:07:44 911 1

原创 分享一个EDU案例~

一个edusrc实战案例分享

2022-10-06 14:40:00 905

转载 那年那日那些洞

文件名RCE

2022-10-05 21:33:05 118

原创 [ASIS 2019]Unicorn shop-write up

[ASIS 2019]Unicorn shop-write up进入页面猜测是可能是买马?试一下输入马id 1 价格5发现操作失败再次尝试 id1 价格10发现提示只能允许输入一个字符但只允许输入一个字符只能买1,2,3号马,买不了4号马,那么很显然,买到这个4号马,就能得到flag!于是看看页面源代码提示UTF-8很重要这里需要了解下UTF-8是什么类型编码得到思路,利用Unicode字符中的一些特殊字符来代替输入的价格,从而得到flaghttps://www.compa

2020-05-11 08:13:24 554

原创 BUUCTF-web类-[BJDCTF 2nd]Schrödinger

BUUCTF-web类-[BJDCTF 2nd]Schrödinger先翻译一手再说大致意思是在下列表单中提交一个URL,页面将会尝试爆破,爆破时间越久成功率越高。F12看看有没有什么隐藏信息先发现了一个test.php进入页面看看。提示我们在admin的密码中留了东西。结合刚刚主页面的爆破,大概想到可能是利用主页面将admin的密码爆破出来?于是,将这个url填入主页面的表单中。...

2020-04-21 21:16:55 482

原创 BUUCTF-web类-[BJDCTF2020]ZJCTF,不过如此

BUUCTF-web类-[BJDCTF2020]ZJCTF,不过如此分析代码,ge传入两个参数text和file,text参数利用file_get_contents()函数只读形式打开,打开后内容要与"I have a dream"字符串相匹配,才能执行下面的文件包含$file参数。看到用的是file_get_contents()函数打开text参数,以及后面的文件包含函数,自然的想到php伪...

2020-04-20 21:02:30 1935

原创 BUUCTF-web类-[BJDCTF2020]Cookie is so stable

BUUCTF-web类-[BJDCTF2020]Cookie is so stable题目提示Cookie,进入靶机就看看cookie,目前看来没有什么异常,先看看页面,发现有flag按钮,查看一下要我们输入一个id,随便输入个123看看,回显我们的id,于是看了看我的cookie,发现Cookie中多了user参数。初步猜想,有没有可能是Cookie注入?于是我输入了几个注入关键字测试...

2020-04-20 13:46:14 863

原创 BUUCTF-web类-[BJDCTF2020]The mystery of ip

BUUCTF-web类-[BJDCTF2020]The mystery of ip这是一道很有意思的题目。靶机首页有Flag和Hint按钮,查看Flag试试发现有我们本机IP的回显,很有可能是http请求头中有XFF信息将我们ip一起带过去了,我们先试试伪造XFF头看看情况。发现确实是会变化,第一步猜想有没有可能是XFF注入?我简单了在xff后面加了单引号,也在sqlmap上跑了一下,...

2020-04-19 23:04:33 1532 2

原创 BUUCTF-web类-第六题 [RoarCTF 2019]Easy Calc

BUUCTF-web类-第六题 [RoarCTF 2019]Easy Calc进入靶场,发现只有一个计算器的页面,输入1+2看看,返回了答案3常规想法,输入单引号试试,弹出了一个窗口经过多个字符测试,发现都会导致弹窗,这时候我们看看F12看看,有一段注释说这题有WAF,那肯定思路就是如何绕过WAF拿到flag了注释下还有一段js代码,通过代码可以发现还有个calc.php页面,于是...

2020-04-17 12:50:03 390

原创 BUUCTF-web类-第二题 [强网杯 2019]随便注

BUUCTF-web类-第二题 [强网杯 2019]随便注正常输入1,返回一个数组基本操作,单引号测试下,报错了。看看 1’ or 1=1 #,发现爆出了所有字段。常规流程,order by,发现到order by 3#时,报错了,说明该表中只有三个字段。继续常规流程,联合查询,发现提示竟然过滤了这么多注入时常用的关键字,看来事情没有这么简单。于是我选择了从头再来,看看有没有别的注...

2020-04-16 23:57:07 628

原创 BUUCTF-web类-第四题 [SUCTF 2019]EasySQL

BUUCTF-web类-第四题 [SUCTF 2019]EasySQL进入靶场,看到页面只有一个表单,结合题目EasySQL,猜测是注入输入1,返回数组Array([0]=>1),于是输入1’,发现没有任何回显了,于是尝试各种基本测试手段,order by等等,发现回显Nonono。之后发现存在堆叠注入,查看数据库查看表查询Flag表中信息发现查看不了,这时候想到估计要涉及到骚操作...

2020-04-16 21:41:40 478 1

原创 BUUCTF WEB 萌新入门第一题——[HCTF 2018]WarmUp

BUUCTF——[HCTF 2018]WarmUp第一次打BUUCTF的题,记录一下。启动靶机网页里出了一个滑稽,啥也没有了,按照习惯,先看看robots.txt.很遗憾,没有robots.txt,于是再F12看看,发现提示。访问/source.php,得到网页源码。 <?php highlight_file(__FILE__); class emmm {...

2020-04-16 17:12:49 2565 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除