BUUCTF
文章平均质量分 70
阿刁〇하
这个作者很懒,什么都没留下…
展开
-
SSTI模板注入
SSTI模板注入一些比较好的文章:https://www.cnblogs.com/20175211lyz/p/11425368.htmlhttps://bbs.ichunqiu.com/thread-47685-1-1.html?from=aqzx8什么是SSTISSTI就是服务器端模板注入(Server-Side Template Injection),也给出了一个注入的概念。常见的注入有:SQL 注入,XSS 注入,XPATH 注入,XML 注入,代码注入,命令注入等等。sql注入已经出原创 2021-08-23 14:43:22 · 483 阅读 · 0 评论 -
BUUCTF_Web_[GWCTF 2019]我有一个数据库
BUUCTF_Web_[GWCTF 2019]我有一个数据库该题考查cve-2018-12613-PhpMyadmin后台文件包含漏洞*漏洞分析phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径,尤其要处理大量资料的汇入及汇出更为方便。其中一个更大的优势在于由于phpMyAdmin跟其他PHP程式一样在网页服务器上执行,但是您可以在原创 2021-08-22 16:50:00 · 497 阅读 · 2 评论 -
BUUCTF_Web_[GXYCTF2019]禁止套娃
[GXYCTF2019]禁止套娃打开靶机:flag在哪里呢?首先,这道题考查的是.git源码泄露,用GitHack拿到index.phppython3 GitHack.py http://0e64e14f-e49c-4afe-aad4-ca0b15aad88a.node4.buuoj.cn:81/.git<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){ if (!preg_ma原创 2021-08-21 16:47:19 · 359 阅读 · 0 评论 -
BUUCTF_Web_[网鼎杯 2018]Fakebook
[网鼎杯 2018]Fakebook首先随便注册一个账号注册成功后如下所示利用dirsearch扫描以下目录,发现了robots.txt查询后发现了如下信息再查询user.php.bak,下载其压缩文件,打开后发现一段源码<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $a原创 2021-08-21 00:28:14 · 153 阅读 · 0 评论 -
序列化与反序列化
文章目录序列化与反序列化[极客大挑战 2019]PHP[ZJCTF 2019]NiZhuanSiWei[网鼎杯 2020 青龙组]AreUSerialz序列化与反序列化在各类语言中,讲对象的状态信息转换为可存储或可传输的过程就是序列化,序列化的逆过程便是反序列化,主要是为了方便对象的传输,通过文件、网络等方式将序列化后的字符串进行传输,最终通过反序列化可以获取之前的对象。PHP对象需要表达的内容较多,如类属性值得类型、值等,所以会存在一个基本格式,下面则是PHP序列化后的基本类型表达:布尔值(bo原创 2021-08-19 01:28:30 · 439 阅读 · 0 评论 -
BUUCTF_Web_[GXYCTF2019]Ping Ping Ping
BUUCTF_Web_[GXYCTF2019]Ping Ping Ping首先打开靶机根据提示构造参数:http://8c638bd1-504a-40d4-81db-4ac92a9464f3.node4.buuoj.cn/?ip=127.0.0.1尝试拼接命令读取flag:http://8c638bd1-504a-40d4-81db-4ac92a9464f3.node4.buuoj.cn/?ip=127.0.0.1;cat%20/flag发现被过滤了,进行其他尝试http://8c638b原创 2021-08-01 20:21:15 · 240 阅读 · 0 评论 -
BUUCTF_Web_[ACTF2020 新生赛]Exec
BUUCTF_Web_[ACTF2020 新生赛]Exec首先打开靶机可以看出,这是一道有关命令执行的题根据经验,可以尝试127.0.0.1;cat /flag;cat /flag127.0.0.1|cat /flag|cat /flag127.0.0.1||cat /flag||cat /flag127.0.0.1&cat /flag&cat /flag以上命令均可查询到flag没有过滤的题,可以利用常见的管道命令符执行|(按位或),直接执行|后面的语句原创 2021-07-31 17:33:57 · 169 阅读 · 0 评论 -
BUUCTF_Web_[极客大挑战 2019]Secret File
BUUCTF_Web_[极客大挑战 2019]Secret File首先打开靶机查看网页源码会发现隐藏的./Archive_room.php点击进入查看源码发现了./action.php点击该链接后网页迅速跳转到end.php尝试拦截action.php,抓包在抓到的包中,我们可以看到上面一段代码发现了secr3t.php文件,访问该文件通过提示,访问flag.php文件大佬思路:刚开始我们以为还是像之前一样用背景把flag给覆盖掉了,但是通过查看页面源代码发现并没有原创 2021-07-29 17:14:10 · 153 阅读 · 0 评论 -
BUUCTF_Web_[SUCTF 2019]EasySQL
BUUCTF_Web_[SUCTF 2019]EasySQL本关运用到的注入方法为堆叠注入,是个新的知识点,所以本关的wp以做笔记为主。首先打开靶机查看源码之后未发现有可利用信息所以我们直接尝试注入输入1,2均有回显,而输入a,b均无回显,可发现输入数字有回显,输入字母无回显输入1'无回显,猜测可能存在注入,但关闭了错误回显尝试了联合注入、布尔盲注、报错注入、时间注入后,回显均为Nonono,全部排除查看他人博客后,发现本关运用了堆叠注入堆叠注入定义:*Stacked injecti原创 2021-07-28 17:02:48 · 247 阅读 · 0 评论 -
BUUCTF_Web_[ACTF2020新生赛]include
BUUCTF_Web_[ACTF2020新生赛]include打开靶机,点击tips可以看到,URL中存在文件包含首先,可以考虑php://input伪协议可以发现,过滤了php://input伪协议接下来,考虑php://filter伪协议进行文件包含当php://filter与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。使用php://filter伪协议进行文件包含时,需要加上read=convert原创 2021-07-27 23:43:55 · 148 阅读 · 0 评论