BUUCTF
哦豁
超级神兽小金刚
这个作者很懒,什么都没留下…
展开
-
web-[安洵杯 2019]easy_web
题目要点题目内容解题题目要点文件包含多重编码(base64 编码时末尾的 = 可以去掉 不影响)md5碰撞linux命令行执行绕过fuzzrce题目内容解题原创 2020-08-29 18:29:13 · 356 阅读 · 0 评论 -
web-[GXYCTF2019]BabySQli
题目要点题目内容解题题目要点当查询的数据不存在的时候,联合查询就会构造一个虚拟的数据。题目内容解题原题目描述:刚学完sqli,我才知道万能口令这么危险,还好我进行了防护,还用md5哈希了密码!查看源码search.php看到MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5base32+base64解密后得到select * from user .原创 2020-07-06 21:50:43 · 304 阅读 · 0 评论 -
web-[BUUCTF 2018]Online Tool
题目要点题目内容解题题目要点escapeshellarg()将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号,这样以确保能够直接将一个字符串传入shell 函数,并且还是确保安全的。对于用户输入的部分参数就应该使用这个函数。shell 函数包含 exec(), system()执行运算符 。escapeshellcmd()对字符串中可能会欺骗 shell 命令执行任意命令的字符进行转义。 此函数保证用户输入的数据在传送到 exec() 或 system() 函数,或者 执行操.原创 2020-06-14 17:19:19 · 272 阅读 · 0 评论 -
web-[RoarCTF 2019]Easy Java
题目要点题目内容解题题目要点WEB-INF/web.xml泄露WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet和其他的应用组件配置及命名规则。 /WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class和非servlet class,他们不能包含在 .jar文件中/WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库.原创 2020-06-09 20:39:44 · 284 阅读 · 0 评论 -
web-[BJDCTF2020]Easy MD5
题目要点题目内容解题题目要点md5加密下的SQL注入md5(string,raw)参数 : string 必需。规定要计算的字符串。参数 : raw 可选。规定十六进制或二进制输出格式:TRUE - 以16 字节 长度的*[原始二进制]格式返回。FALSE(默认) - 以 32 字符 十六进制数字形式返回散列值MD5原始二进制在SQL语句中很危险,因为它们可能包含对MySQL具有特殊含义的字符。MD5原始二进制可以包含任何字符,并且脚本将它们按原样放入查询中129581.原创 2020-06-06 16:35:51 · 180 阅读 · 0 评论 -
web-[ACTF2020 新生赛]BackupFile
题目要点题目内容解题题目要点备份文件题目内容解题找到备份文件index.php.bak并下载。<?phpinclude_once "flag.php";if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { exit("Just num!"); } $key = intval($key); $str = "123ffwsfwefwf24.原创 2020-06-05 17:10:31 · 341 阅读 · 0 评论 -
web-[极客大挑战 2019]BuyFlag
题目要点题目内容解题题目要点弱类型比较漏洞hp中有两种比较的符号 == 与 ===== 在进行比较的时候,会先将字符串类型转化成相同,再比较=== 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转换成数值并且比较按照数值来进行<?php var_dump("admin"==0); //true var_dump("1admin"==1); //true var_dump("admin1.原创 2020-06-05 16:08:04 · 354 阅读 · 0 评论 -
web-[极客大挑战 2019]Upload
题目要点题目内容解题题目要点Content-Type绕过文件头绕过后缀名绕过题目内容解题蚁剑连接原创 2020-05-16 11:30:03 · 347 阅读 · 0 评论 -
web-[ZJCTF 2019]NiZhuanSiWei
题目要点题目内容解题第一个绕过:第二个绕过第三个绕过题目要点php伪协议data://text/plain,编码(base64),内容php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(), 在数据流内容读取之前没有机会应用其他过滤器。resource=<要过滤的数据流> 这个参数是必须的。它.原创 2020-05-15 12:30:03 · 320 阅读 · 0 评论 -
web-[GXYCTF2019]Ping Ping Ping
题目要点题目内容解题方法一:命令执行变量拼接方法二:过滤bash用sh执行方法三:内联执行(将反引号内命令的输出作为输入执行)题目要点linux常见绕过方法$IFS$9(空格)命令执行变量拼接/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php过滤bash用sh执行echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh内联执行将反引号内命令的输出作为输入执行题目内容解题打开链接,提示 /?ip在url输入.原创 2020-05-14 21:45:19 · 704 阅读 · 0 评论 -
web-[极客大挑战 2019]BabySQL
题目要点题目内容解题1.查询数据库2.查询表名3.查询字段名4.查询数据题目要点双写绕过:waf将关键字替换为空。题目内容解题1.查询数据库/check.php?username=admin&password=admin1%27uniunionon%20selselectect%201%2C2%2Cgroup_concat(schema_name)%20frfromom%20infoorrmation_schema.schemata%20%23结果Hello 2!Your.原创 2020-05-13 11:12:54 · 317 阅读 · 0 评论 -
web-[ACTF2020 新生赛]Include
题目要点题目内容解题题目要点php伪协议题目内容解题打开链接,显示Can you find out the flag?由题目名称include大概可以猜出是文件包含。查看URL:http://fe4ed8ea-3593-45fe-b503-460850c823f5.node3.buuoj.cn/?file=flag.php果然包含有flag.php构造payload?file=php://filter/read=convert.base64-encode/resource=.原创 2020-05-12 18:24:20 · 386 阅读 · 0 评论 -
web-[极客大挑战 2019]LoveSQL
题目要点题目内容解题题目要点information表group_concat()联合查询题目内容解题万能密码尝试登录admin’ or 1=1;爆破字段数admin ' order by 1 #输入框的时候用#,在地址栏的时候使用%23在进行到4的时候报错,说明字段数为4用union查询测试注入点(回显点位)/check.php?username=1' union select 1,2,3%23&password=1,得到回显点位为2和3..原创 2020-05-09 11:54:43 · 370 阅读 · 0 评论 -
web-[极客大挑战 2019]Http
题目要点题目内容解题题目要点User-AgentReferer:Referer :请求头包含了当前请求页面的来源页面的地址,即表示当前页面是通过此来源页面里的链接进入的。X-Forwarded-For:可以被用来获取最初发起请求的客户端的IP地址题目内容解题F12查看源码,发现一个页面。查看页面。添加Referer请求头:Referer:https://www.Syc...原创 2020-04-30 10:41:22 · 385 阅读 · 0 评论 -
web-[极客大挑战 2019]Knife
题目要点题目内容解题题目要点菜刀题目内容解题菜刀直接连接。找到flag。原创 2020-04-28 09:43:57 · 360 阅读 · 0 评论 -
web-[极客大挑战 2019]PHP
题目要点题目内容解题题目要点public、protected与private在序列化时的区别函数 serialize():将PHP中创建的对象,变成一个字符串private属性序列化的时候格式是 %00类名%00成员名protected属性序列化的时候格式是 %00*%00成员名protected声明的字段为保护字段,在所声明的类和该类的子类中可见,但在该类的对象实例中不可...原创 2020-04-27 21:31:22 · 179 阅读 · 0 评论 -
web-[SUCTF 2019]CheckIn
题目要点题目内容解题方法二题目要点.user.ini文件题目内容解题打开页面,一看就是文件上传相关漏洞先随便上传一个txt文本文件,返回 exif_imagetype:not image!这里我们可以得到信息:1.上传image。2.使用了 exif_imagetype 判断上传类型。接着我们上传木马,同时添加文件头 GIF89a ,修改后缀为jpg提示 <? in...原创 2020-04-19 15:57:36 · 254 阅读 · 0 评论 -
web-[极客大挑战 2019]EasySQL
题目要点题目内容解题题目要点SQL注入—万能密码题目内容解题打开链接是一个登陆界面最开始我认为用户名就是cl4y只是在试密码输入单引号'以后报错,应该是字符型注入万能密码试一试????,成功后面又试了试,用户名只要不是空,用万能密码都可以登录。...原创 2020-04-16 16:20:30 · 456 阅读 · 0 评论 -
web-[RoarCTF 2019]Easy Calc
题目要点ji题目内容解题解法一:解法二:题目要点jiPHP的字符串解析特性HTTP走私攻击(HTTP数据接收不同步攻击)scandir():列出 参数目录 中的文件和目录var_dump() 函数用于输出变量的相关信息。var_dump() 函数显示关于一个或多个表达式的结构信息,包括表达式的类型与值。数组将递归展开值,通过缩进显示其结构。file_get_contents()...原创 2020-04-15 20:35:40 · 307 阅读 · 0 评论 -
web-[HCTF 2018]admin
题目要点题目内容解题题目要点题目内容解题ᴬ转载 2020-04-14 13:02:26 · 317 阅读 · 0 评论 -
web-[SUCTF 2019]EasySQL
题目要点题目内容解题题目要点堆叠注入sql_mode题目内容解题由官方wp的解释来看,这道题目需要我们去对后端语句进行猜测通过 输入非零数字得到的回显1和输入其余字符得不到回显来判断出内部的查询语句可能存在有||1,也就是select 输入的数据||内置的一个列名 from 表名,进一步进行猜测即为select post进去的数据||flag from Flag(含有数据的表...原创 2020-04-09 23:37:13 · 377 阅读 · 3 评论 -
web-[强网杯 2019]随便注
知识点:SQL注入-堆叠注入,sql预处理语句,巧用contact()函数绕过堆叠注入原理:在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在分号(;)结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union all...转载 2020-04-05 16:25:26 · 238 阅读 · 0 评论 -
web-[HCTF 2018]WarmUp
ad原创 2020-04-03 17:45:35 · 272 阅读 · 0 评论