- 博客(12)
- 收藏
- 关注
原创 [ASIS 2019]Unicorn shop-write up
[ASIS 2019]Unicorn shop-write up进入页面猜测是可能是买马?试一下输入马id 1 价格5发现操作失败再次尝试 id1 价格10发现提示只能允许输入一个字符但只允许输入一个字符只能买1,2,3号马,买不了4号马,那么很显然,买到这个4号马,就能得到flag!于是看看页面源代码提示UTF-8很重要这里需要了解下UTF-8是什么类型编码得到思路,利用Unicode字符中的一些特殊字符来代替输入的价格,从而得到flaghttps://www.compa
2020-05-11 08:13:24
554
原创 BUUCTF-web类-[BJDCTF 2nd]Schrödinger
BUUCTF-web类-[BJDCTF 2nd]Schrödinger先翻译一手再说大致意思是在下列表单中提交一个URL,页面将会尝试爆破,爆破时间越久成功率越高。F12看看有没有什么隐藏信息先发现了一个test.php进入页面看看。提示我们在admin的密码中留了东西。结合刚刚主页面的爆破,大概想到可能是利用主页面将admin的密码爆破出来?于是,将这个url填入主页面的表单中。...
2020-04-21 21:16:55
482
原创 BUUCTF-web类-[BJDCTF2020]ZJCTF,不过如此
BUUCTF-web类-[BJDCTF2020]ZJCTF,不过如此分析代码,ge传入两个参数text和file,text参数利用file_get_contents()函数只读形式打开,打开后内容要与"I have a dream"字符串相匹配,才能执行下面的文件包含$file参数。看到用的是file_get_contents()函数打开text参数,以及后面的文件包含函数,自然的想到php伪...
2020-04-20 21:02:30
1935
原创 BUUCTF-web类-[BJDCTF2020]Cookie is so stable
BUUCTF-web类-[BJDCTF2020]Cookie is so stable题目提示Cookie,进入靶机就看看cookie,目前看来没有什么异常,先看看页面,发现有flag按钮,查看一下要我们输入一个id,随便输入个123看看,回显我们的id,于是看了看我的cookie,发现Cookie中多了user参数。初步猜想,有没有可能是Cookie注入?于是我输入了几个注入关键字测试...
2020-04-20 13:46:14
863
原创 BUUCTF-web类-[BJDCTF2020]The mystery of ip
BUUCTF-web类-[BJDCTF2020]The mystery of ip这是一道很有意思的题目。靶机首页有Flag和Hint按钮,查看Flag试试发现有我们本机IP的回显,很有可能是http请求头中有XFF信息将我们ip一起带过去了,我们先试试伪造XFF头看看情况。发现确实是会变化,第一步猜想有没有可能是XFF注入?我简单了在xff后面加了单引号,也在sqlmap上跑了一下,...
2020-04-19 23:04:33
1532
2
原创 BUUCTF-web类-第六题 [RoarCTF 2019]Easy Calc
BUUCTF-web类-第六题 [RoarCTF 2019]Easy Calc进入靶场,发现只有一个计算器的页面,输入1+2看看,返回了答案3常规想法,输入单引号试试,弹出了一个窗口经过多个字符测试,发现都会导致弹窗,这时候我们看看F12看看,有一段注释说这题有WAF,那肯定思路就是如何绕过WAF拿到flag了注释下还有一段js代码,通过代码可以发现还有个calc.php页面,于是...
2020-04-17 12:50:03
390
原创 BUUCTF-web类-第二题 [强网杯 2019]随便注
BUUCTF-web类-第二题 [强网杯 2019]随便注正常输入1,返回一个数组基本操作,单引号测试下,报错了。看看 1’ or 1=1 #,发现爆出了所有字段。常规流程,order by,发现到order by 3#时,报错了,说明该表中只有三个字段。继续常规流程,联合查询,发现提示竟然过滤了这么多注入时常用的关键字,看来事情没有这么简单。于是我选择了从头再来,看看有没有别的注...
2020-04-16 23:57:07
628
原创 BUUCTF-web类-第四题 [SUCTF 2019]EasySQL
BUUCTF-web类-第四题 [SUCTF 2019]EasySQL进入靶场,看到页面只有一个表单,结合题目EasySQL,猜测是注入输入1,返回数组Array([0]=>1),于是输入1’,发现没有任何回显了,于是尝试各种基本测试手段,order by等等,发现回显Nonono。之后发现存在堆叠注入,查看数据库查看表查询Flag表中信息发现查看不了,这时候想到估计要涉及到骚操作...
2020-04-16 21:41:40
478
1
原创 BUUCTF WEB 萌新入门第一题——[HCTF 2018]WarmUp
BUUCTF——[HCTF 2018]WarmUp第一次打BUUCTF的题,记录一下。启动靶机网页里出了一个滑稽,啥也没有了,按照习惯,先看看robots.txt.很遗憾,没有robots.txt,于是再F12看看,发现提示。访问/source.php,得到网页源码。 <?php highlight_file(__FILE__); class emmm {...
2020-04-16 17:12:49
2565
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人