![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
buu
buu刷题笔记
noViC4
望不负韶华
展开
-
buu做题笔记——[安洵杯 2019]easy_web
BUU[安洵杯 2019]easy_web[安洵杯 2019]easy_web进入题目就是这样一个页面,先看下源码这里有一个提示,这题应该跟md5有关,这时我注意到了URLhttp://60c3d800-d438-4c23-87c2-dbee32a9e363.node3.buuoj.cn/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=这个img参数后面应该是个编码后的文件名,然后源码里就会出现base64编码的文件内容将img参数的值解码原创 2020-11-30 21:40:00 · 1292 阅读 · 1 评论 -
buu做题笔记——[网鼎杯 2018]Fakebook
BUU[网鼎杯 2018]Fakebook[网鼎杯 2018]Fakebook进入题目就只有login和join两个按钮我们先创建一个用户。这里注意blog需要是个网址,不然会注册失败。注册成功后就能在列表中看到,这个和之前做的SWPUCTF2019 wb1很像,一开始我以为也是个二次注入,就在这试了一会儿,结果发现不是。我们点开自己注册的用户。发现url上有个no参数,有可能存在注入,加个单引号试试。有报错,应该是存在注入的。试了一会发现这个参数没有被单引号包裹,直接注就行。但是在联原创 2020-11-16 21:19:53 · 227 阅读 · 0 评论 -
buu做题笔记——[WUSTCTF2020]朴实无华&[BSidesCF 2020]Had a bad day
BUU[WUSTCTF2020]朴实无华robots.txtresponselevel 1level 2level 3[BSidesCF 2020]Had a bad day[WUSTCTF2020]朴实无华robots.txt进入题目界面就一个Hack me,抓包也没看到啥有用的。dirsearch开启 ! 扫一扫有没有什么有用的,但是全都429,只能手动扫描了。备份文件,git泄露,robots协议…全都试一遍 。终于在robots.txt里找到了有用的东西。response访问是一个有原创 2020-11-07 20:26:21 · 475 阅读 · 0 评论 -
buu做题笔记——[网鼎杯 2020 朱雀组]phpweb&[SWPU2019]Web1
BUU[网鼎杯 2020 朱雀组]phpweb[网鼎杯 2020 朱雀组]phpweb页面看不出啥,抓个包看看。从包中我们可以看到,传递了两个参数,func和p。func的值是date,再结合p的值,我猜测这里是用了call_user_func()来回调函数,即将func的值当作函数名,p的值当作参数。那么我们直接使用system函数查看当前目录下的文件回显Hacker,应该是被waf拦了,用highlight_file()看一下源码<?php $disable_fun = arr原创 2020-11-06 20:11:31 · 1420 阅读 · 1 评论 -
buu做题笔记——[BJDCTF2020]ZJCTF,不过如此&CISCN2019 华北赛区 Day2 Web1]Hack World
BUU[BJDCTF2020]ZJCTF,不过如此CISCN2019 华北赛区 Day2 Web1]Hack World[BJDCTF2020]ZJCTF,不过如此题目源码<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<原创 2020-11-05 20:40:29 · 322 阅读 · 0 评论 -
buu做题笔记——[BJDCTF2020]Mark loves cat&[MRCTF2020]Ez_bypass&[GKCTF2020]CheckIN
BUU[BJDCTF2020]Mark loves cat[MRCTF2020]Ez_bypass[BJDCTF2020]Mark loves cat进入题目是一个博客首页点了半天没找到可以利用的点,用dirsearch扫一下扫到.git目录,用Githack把源码down下来看一下关键代码//flag.php<?php$flag = file_get_contents('/flag');//index.php<?phpinclude 'flag.php';原创 2020-11-05 15:57:19 · 500 阅读 · 2 评论 -
buu做题笔记-[GYCTF2020]Blacklist
[GYCTF2020]Blacklist进入题目就给了一个提交框,输入1提交一下感觉应该是sql注入,进行尝试存在注入点,继续操作顺利查出字段数为2,但是继续的时候就遇到了问题发现过滤了select,绕了好久都没有绕过去,就换了个思路,使用堆叠注入。顺利查出表名,接着查字段ok,接着就是查字段内容了,因为这题和强网杯2019的随便注很像,我刚开始就直接用的set赋值变量变量来解。我的payload是这样的1';set @a=concat('sele','ct flag from FlagHe原创 2020-10-31 14:10:06 · 412 阅读 · 1 评论