![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
wp
noViC4
望不负韶华
展开
-
buu做题笔记——[安洵杯 2019]easy_web
BUU[安洵杯 2019]easy_web[安洵杯 2019]easy_web进入题目就是这样一个页面,先看下源码这里有一个提示,这题应该跟md5有关,这时我注意到了URLhttp://60c3d800-d438-4c23-87c2-dbee32a9e363.node3.buuoj.cn/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=这个img参数后面应该是个编码后的文件名,然后源码里就会出现base64编码的文件内容将img参数的值解码原创 2020-11-30 21:40:00 · 1292 阅读 · 1 评论 -
HECTF2020web部分题wp
HECTF签到ezphpssrfmexiazhu这两周太忙了,考试和实验都堆在一起了,人没了。上周末抽空做了一下HECTF,签到关机一气呵成。签到点一下忘记密码然后就输入手机号,并输入四位验证码。手机号可以在登陆界面的注释中找到,这里说是四位数验证码,那就应该是爆破了。菜鸡的脚本附上import requestsurl1='http://121.196.32.184:8080/findpass.php?num=15970773575&check='url2='&next=%E原创 2020-11-25 20:38:27 · 1664 阅读 · 5 评论 -
buu做题笔记——[网鼎杯 2018]Fakebook
BUU[网鼎杯 2018]Fakebook[网鼎杯 2018]Fakebook进入题目就只有login和join两个按钮我们先创建一个用户。这里注意blog需要是个网址,不然会注册失败。注册成功后就能在列表中看到,这个和之前做的SWPUCTF2019 wb1很像,一开始我以为也是个二次注入,就在这试了一会儿,结果发现不是。我们点开自己注册的用户。发现url上有个no参数,有可能存在注入,加个单引号试试。有报错,应该是存在注入的。试了一会发现这个参数没有被单引号包裹,直接注就行。但是在联原创 2020-11-16 21:19:53 · 227 阅读 · 0 评论 -
buu做题笔记——[WUSTCTF2020]朴实无华&[BSidesCF 2020]Had a bad day
BUU[WUSTCTF2020]朴实无华robots.txtresponselevel 1level 2level 3[BSidesCF 2020]Had a bad day[WUSTCTF2020]朴实无华robots.txt进入题目界面就一个Hack me,抓包也没看到啥有用的。dirsearch开启 ! 扫一扫有没有什么有用的,但是全都429,只能手动扫描了。备份文件,git泄露,robots协议…全都试一遍 。终于在robots.txt里找到了有用的东西。response访问是一个有原创 2020-11-07 20:26:21 · 475 阅读 · 0 评论 -
buu做题笔记——[网鼎杯 2020 朱雀组]phpweb&[SWPU2019]Web1
BUU[网鼎杯 2020 朱雀组]phpweb[网鼎杯 2020 朱雀组]phpweb页面看不出啥,抓个包看看。从包中我们可以看到,传递了两个参数,func和p。func的值是date,再结合p的值,我猜测这里是用了call_user_func()来回调函数,即将func的值当作函数名,p的值当作参数。那么我们直接使用system函数查看当前目录下的文件回显Hacker,应该是被waf拦了,用highlight_file()看一下源码<?php $disable_fun = arr原创 2020-11-06 20:11:31 · 1420 阅读 · 1 评论 -
buu做题笔记——[BJDCTF2020]ZJCTF,不过如此&CISCN2019 华北赛区 Day2 Web1]Hack World
BUU[BJDCTF2020]ZJCTF,不过如此CISCN2019 华北赛区 Day2 Web1]Hack World[BJDCTF2020]ZJCTF,不过如此题目源码<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<原创 2020-11-05 20:40:29 · 322 阅读 · 0 评论 -
buu做题笔记——[BJDCTF2020]Mark loves cat&[MRCTF2020]Ez_bypass&[GKCTF2020]CheckIN
BUU[BJDCTF2020]Mark loves cat[MRCTF2020]Ez_bypass[BJDCTF2020]Mark loves cat进入题目是一个博客首页点了半天没找到可以利用的点,用dirsearch扫一下扫到.git目录,用Githack把源码down下来看一下关键代码//flag.php<?php$flag = file_get_contents('/flag');//index.php<?phpinclude 'flag.php';原创 2020-11-05 15:57:19 · 500 阅读 · 2 评论 -
2020湖湘杯 wp
2020湖湘杯 wpweb题目名字不重要反正题挺简单的NewWebsite今天打了下湖湘杯,签到选手上线。web题目名字不重要反正题挺简单的题目源码 <?phperror_reporting(0);//I heard you are good at PHPINFO+LFI, flag is in flag.php, find it my dear noob vegetable hacker.if ( isset($_GET['file']) ) { $file = $_GET原创 2020-11-02 17:13:10 · 1836 阅读 · 2 评论 -
buu做题笔记-[GYCTF2020]Blacklist
[GYCTF2020]Blacklist进入题目就给了一个提交框,输入1提交一下感觉应该是sql注入,进行尝试存在注入点,继续操作顺利查出字段数为2,但是继续的时候就遇到了问题发现过滤了select,绕了好久都没有绕过去,就换了个思路,使用堆叠注入。顺利查出表名,接着查字段ok,接着就是查字段内容了,因为这题和强网杯2019的随便注很像,我刚开始就直接用的set赋值变量变量来解。我的payload是这样的1';set @a=concat('sele','ct flag from FlagHe原创 2020-10-31 14:10:06 · 412 阅读 · 1 评论 -
攻防世界 web新手练习区题解 下
攻防世界 web新手练习区题解 下simple_phpget_postxff_refererwebshellcommand_executionsimple_jssimple_php题目直接给出了源码,我们直接来分析一下,首先题目是要求我们通过get方式传递一个名为a和一个名为b的参数,并分别赋值给$a,$b。第一个判断是$a=0并且$a不能被判断为false。本地搭一个测试页面。访问一下,并传递值为0的a参数可见,$a被判断为了false。这里我们应该看到它使用的比较符==,看一下官方文档。原创 2020-10-30 16:49:57 · 530 阅读 · 4 评论 -
攻防世界 web新手练习区题解 上
攻防世界 web新手练习区题解 上view_sourcerobots前置知识-robots协议解题backupcookiedisabled_buttonweak_authview_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。从题目描述就知道是让我们查看网页源代码,但是又说鼠标右键坏了,那么就可以f12一件查看源码成功拿到flagrobots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。原创 2020-10-29 22:33:06 · 1203 阅读 · 5 评论