BUUCTF
漂移推土机
这个作者很懒,什么都没留下…
展开
-
[极客大挑战 2019]BuyFlag 解题思路
提示字符过长,这里查看了php版本为5.3.3,就用到strcmp()函数绕过,在PHP5.3之前,传入数据的类型为字符串类型,当传入的类型不是字符串类型,函数就会发生错误,显示报错信息后会return 0,即传入的如果不是字符串即会报错,从而实现绕过。用户正确了,但是密码404并没有正确,查询源代码中用来传输密码的函数is_numeric的用法,得知需要数字+字符才返回为真。进入靶场后,进行一波浏览,没有什么功能点,在MENU下有PAYFLAG,点击后有新页面pay.php。进行一波尝试,flag到手。原创 2023-12-23 10:19:55 · 817 阅读 · 1 评论 -
[极客大挑战 2019]Secret File 解题思路
这时候就想到使用文件包含进行读取文件,在secr3t.php进行包含,出现了一串很长的base64代码。访问是有一个可以点击的界面,顺势点击,到了end.php的界面,end.php的源代码也没有什么东西。出现新路径secr3t.php,直接访问一手看看,提示我们flag放在了flag.php里。的源代码也是跳转到end.php,使用burp抓包进行访问。的路径,访问后直接跳转到end.php界面,访问。老规矩,右键页面源代码,找到。再访问一手flag.php,的源代码界面,里面还有一个。原创 2023-12-16 21:21:54 · 410 阅读 · 1 评论 -
[极客大挑战 2019]Havefun1-一起来撸猫
所以,我们直接在url上输入?cat=dog,flag就出来了。直接启动靶机,没有任何信息提示,第一反应就右键页面源代码。在源代码的最后,有提示以GET的形式进行传参,参数为dog。原创 2023-12-09 16:13:50 · 419 阅读 · 1 评论 -
【BUUCTF】[ACTF2020 新生赛]Include1
我们利用php伪协议中的php://filter进行读取flag.php并进行base64编码输出,否则会被当做php代码执行,而被隐藏,完整代码为。会输出一段base64编码,任意选择方式进行解码即可,我刚好开着burp,用burp中的解码器进行解码,就得到了flag。出现了一句话,Can you find the flag?,url也出现了变化,出现了?右键页面源代码,并没有出现flag。打开靶机,只有一个超链,点击。原创 2023-12-09 16:41:26 · 489 阅读 · 1 评论 -
[极客大挑战 2019]Http1 解题思路
又跳出提示,Please use"Syclover" browser,意思是需要使用Syclover这个浏览器,需要修改的字段为User-Agent。添加参数X-Forwarded-For:127.0.0.1,127.0.0.1就是本地访问的默认地址,发送后,flag就出来了。访问后出现如下界面,提示未从https://Sycsecret.buuoj.cn网站访问,直接burp抓包。修改UA头为Syclover后,再次提交,提示必须从本地访问。打开靶场后,有如下三个页面,浏览后没有任何功能点和输入点。原创 2023-12-16 20:42:40 · 701 阅读 · 1 评论