自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 BUUCTF-随便注(easy_sql)

启动靶机,首先有一个输入框,提交查询,返回一个数组将数值改成3,页面没有显示输入2,有结果,最大输入为2输入1'出现报错,参数为字符型,需要闭合单引号出现报错,尝试报错注入,被过滤了使用联合注入,过滤了关键字select,没有用尝试使用万能语句,好像没啥用,得到的信息和flag没有关联尝试使用堆叠注入,成功了发现有个数据库,查看该数据库下有哪些表有个FLAG_TABLE表,查看table表有哪些字段不是flag???,看来这个数据库不得行进入supersqli。

2023-10-13 22:59:10 364

原创 BUUCTF-Ping Ping Ping

启动靶机,页面提示可以传入的参数为ip=尝试ping一下本地IP地址尝试使用拼接符,空格(space)字符被过滤了,不得行删除空格字符获取当前目录有哪些文件,发现有flag.php和index.php尝试直接读取flag.php文件,不可行,忘记空格被过滤了绕过了空格,flag又被过滤了这时候,还有一个index.php源码文件,尝试读取查阅资料可得,preg_match()函数是PHP中用于匹配正则表达式的函数之一。该函数用来,并将结果存储在一个数组中,。

2023-10-07 22:52:04 252 1

原创 BUUCTF-Exec

查看当前目录的文件,就一个index.php文件,未发现与flag相关。根目录存在一个flag文件,尝试直接读取,成功获取到flag。根据题目意思Exec,命令执行漏洞,尝试使用拼接符。启动靶场,有一个输入框可以ping IP地址。回退到根目录,查看根目录的情况。

2023-10-07 16:42:59 50 1

原创 BUUCTF-Include

根据题目意思,应该是文件包含漏洞,文件包含漏洞通常配合伪协议进行使用。直接来到flag.php页面,但是没有flag。base64解码之后,获取到flag。启动靶机,有个链接,点击跳转。

2023-10-07 12:14:09 87 1

原创 BUUCTF-WarmUp

回到checkFile函数,发现hint.php字样,尝试访问,得到flag在ffffllllaaaagggg中,那么接下来就是如何访问ffffllllaaaagggg。主要判断逻辑:先对file进行判断是否为空,是否为字符串,是否满足emmm类中的checkFile函数检查,都满足随后执行文件包含include。解题思路:让checkFile函数返回true的同时,又能成功访问ffffllllaaaagggg。f12,查看源代码,有个source.php提示。页面没有反应,想到文件包含漏洞,

2023-10-06 21:47:24 57 1

原创 BUUCTF-Havefun

启动靶场,可以看到界面就一张猫咪图片,没有多余信息,点击猫咪就能撸猫了。有一段注释了的PHP代码,接收GET传参,参数名为cat。故传入参数dog,即可获得flag。f12,查看页面源代码。

2023-10-06 14:00:21 66 2

原创 BUUCTF-EasySQL

首先,先判断注入点可以看到,提交方式为GET,同时密码存在单引号闭合,还有报错信息,先考虑报错注入被过滤,报错注入不可行,采用正常思路。

2023-10-05 22:38:00 31

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除