E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
BUUCTF
笔记之Web系列部分WriteUp(四)
1.[BJDCTF2020]Marklovescatdirb扫描目录发现.git泄露。githack获取源码$y){$$x=$y;}foreach($_GETas$x=>$y){$$x=$$y;}foreach($_GETas$x=>$y){if($_GET['flag']===$x&&$x!=='flag'){exit($handsome);}}if(!isset($_GET['flag'])&
KogRow
·
2022-03-07 15:00
web安全
CTF
CTF
buuctf
-[NCTF2019]Fake XML cookbook(小宇特详解)
buuctf
-[NCTF2019]FakeXMLcookbook(小宇特详解)这里先看题乍一看像是sql注入,但是题目提示了是xml,这里就不考虑sql注入了。
小宇特详解
·
2022-02-21 18:34
buuctf
xml
php
web安全
buuctf
初学者学习记录--[MRCTF2020]Ez_bypass
web第27题[MRCTF2020]Ez_bypass打开靶场查看源码php代码审计IputsomethinginF12foryouinclude'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])){$id=$_GET['id'];$gg=$_GET['gg'];
pakho_C
·
2022-02-15 09:08
php
web安全
安全漏洞
BUUCTF
-Web-随便注(三种解题思路)
知识点:SQL注入-堆叠注入,sql预处理语句,巧用contact()函数绕过堆叠注入原理:在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在分号(;)结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而unioninjection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union或者unionall执行的语句类
简简的我
·
2022-02-09 02:19
2019-10-22
BUUCTF
Web fakebook WriteUp
废话:好久没写WP了(WTM忘了......)第一步,发现view.php存在SQL注入,简单的过滤了空格,用/**/代替绕过。payload:?no=0/**/union/**/select/**/1,2,3,4#发现报错,unserialize()说明数据以序列化字符串存储,报错信息暴露了网站目录:/var/www/html/利用curl不仅可以http、https还可使用file协议的特性,
KanoWill
·
2022-02-08 22:14
BUUCTF
-Web-WarmUp
知识点:代码审计,phpmyadmin任意文件包含漏洞参考:phpmyadmin4.8.1任意文件包含涉及函数:$_REQUEST,in_array(),mb_substr(),mb_strpos()打开题目查看源码,发现source.php,跟进得到源码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){ec
简简的我
·
2022-02-08 18:06
[
BUUCTF
-Misc]刷题笔记1
N种方式解决发现打不开,那就直接用010editor搜索。在最下面看到flagLSB打开一张图kail在各个颜色通道走了一遍,没什么特殊的。那就用stegsolve考的是LSB,那应该就是lsbfirst这里我保存的是jpg格式(png也可).出现了二维码,解析下有了flag镜子里面的世界我一看题目就想分离,忘了试试lsb隐写。况且这个图片名字steg.png,提示了用stegsolve用steg
pipasound
·
2022-02-07 13:30
刷题记录
刷题
BUUCTF
加固题 Ezsql WriteUp
文章目录想直接要加固代码的点这里题目一、查看二、进入目标机器加固修改前的文件:添加如下代码:修改后的文件三、Check想直接要加固代码的点这里题目靶机地址解释:第一行:目标机器WEB服务地址第二行:目标机器SSH地址以及端口第三行:Check服务访问地址修复方法:SSH连接上目标机器,用户ctf,密码123456。对目标机器上的服务进行加固。访问Check服务的/check进行check。若返回T
CVE-柠檬i
·
2022-02-06 12:17
安全
web安全
安全
ctf
sql注入
漏洞修复
BUUCTF
_WEB
[HCTF2018]WarmUp打开链接后是一张图片,看看源码提示source.php,进入source.php后看到一串的php代码,接下来就是代码审计了。这里需要补充一个知识点:phpmyadmin4.8.1任意文件包含上图只是做一个粗略的介绍,看不懂的看下面:首先,白名单(whilelist)里面有一个叫hint.php的东西,访问一下,得到一个不知道干嘛用,先放着,应该能用上的,毕竟是hi
佛系小沈
·
2022-02-05 21:07
HCTF2018 WarmUp
buuctf
第一题。打开页面看到一个滑稽表情,f12发现提示source.php进入该页面,发现是代码审计,代码如下:"source.php","hint"=>"hint.php"];if(!
XD_whYe
·
2022-02-05 12:36
BUUCTF
加固题 Ezsql wp
题目:一.漏洞在登录页面存在sql注入,可用万能密码进行登录用户名:admin'or1=1#密码:随便这道题就是加固这个登录页面的sql注入即可获取flag二.加固根据给的地址和端口ssh连接目标机器,进入/var/www/html目录在此处新建一个phpinfo.php并写入语句访问phpinfo.php可以看到当前php版本为7.3.18php中防止sql注入的函数无非就那么几个(我所知道的)
whathay
·
2022-02-04 15:00
buu
buuCTF
wp(1~32)1.签到题题里就有flagflag{buu_ctf}2.二维码1.题目是一个二维码,用010发现提示四位数字,想到应该是暗藏压缩包2.虚拟机foremost分离出压缩包,四位字符纯数字密码暴力破解得到
大暄子
·
2021-11-26 17:00
[
BUUCTF
][网鼎杯 2018]Fakebook
考点反序列化+ssrf法一(预期解):信息搜集查看robots.txt,发现user.php.bakname=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init();curl_setopt($ch,CURLOPT_URL,$url);curl_setopt($ch,CURLOPT_RETURNT
Snakin_ya
·
2021-11-18 13:13
刷题记录
php反序列化
php
web安全
BUUCTF
Web [极客大挑战 2019]Secret File
「作者主页」:士别三日wyx此文章已录入专栏《网络攻防》,持续更新热门靶场的通关教程「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之九十九的同期选手。[极客大挑战2019]SecretFile一、题目简介二、思路分析1)信息泄露2)文件包含三、解题步骤1)查看网页源代码2)拦截请求,查看响应信息3)文件包含漏洞4)PHP伪协议读取文件内容四、总结一、
士别三日wyx
·
2021-10-27 22:53
网络攻防
网络安全
python
java
安全性测试
运维
BUUCTF
Web [极客大挑战 2019]LoveSQL
「作者主页」:士别三日wyx此文章已录入专栏《网络攻防》,持续更新热门靶场的通关教程「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之九十九的同期选手。一、题目简介进入题目连接是一个「登录」界面登录「成功」会显示当前用户的账号和密码登录「失败」则会则会提示错误的用户名和密码二、思路分析这一关是「SQL注入」漏洞,注入点为单引号字符型注入,推荐使用「联合
士别三日wyx
·
2021-10-27 17:01
网络攻防
网络安全
python
安全性测试
BUUCTF
Web [ACTF2020 新生赛]Exec
「作者主页」:士别三日wyx此文章已录入专栏《网络攻防》,持续更新热门靶场的通关教程「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之九十九的同期选手。[ACTF2020新生赛]Exec一、题目简介二、思路分析三、解题步骤1)遍历目录2)查看文件内容四、总结一、题目简介进入题目连接后,是一个ping的「功能」,我们输入ip地址或域名后可以使用ping命
士别三日wyx
·
2021-10-27 16:29
网络攻防
运维
网络安全
python
java
linux
BUUCTF
Web [极客大挑战 2019]EasySQL
「作者主页」:士别三日wyx此文章已录入专栏《网络攻防》,持续更新热门靶场的通关教程「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之九十九的同期选手。[HCTF2018]WarmUp一、题目简介二、思路分析三、解题过程1)使用万能账号2)提交flag四、总结一、题目简介进入题目链接是一个登录界面,很明显,这一关是一个「SQL注入漏洞」。二、思路分析看
士别三日wyx
·
2021-10-20 22:54
网络攻防
web安全
网络安全
渗透测试
2021/10/10-学习日记
1.
BUUCTF
刷题-Upload-Labs-Linux1第十三关:图马这一关的要求是上传图马。1-1Pass13-题目两种方法,改文件头或者是做个图马上传。
狐萝卜CarroT
·
2021-10-11 09:26
BUUCTF
-Beautiful_Side
复现地址这道题分离还是比较简单的,你可以使用工具分离,如:binwalk、foremost等等但是直接手动分离比较方便快捷,直接使用winhex、010Editor查找这个“.jpg”文件尾部FFD9然后将往后的数据保存为“.png”文件后,得到了半个二维码,然后直接打开在线二维码补全网站:https://merricx.github.io/qrazybox/进行手动修补。这里我详细讲解一下修补过
joker-yan
·
2021-10-09 16:33
MISC
BUU刷题
CTF
网络安全
buuctf
-[CISCN2019 华北赛区 Day1 Web2]ikun
[CISCN2019华北赛区Day1Web2]ikun打开题目是一个kunkun和一句买到lv6的话先注册一个登录栞栞,没有东西,应该就是要买lv6了点击下一页url加上了?page=2一开始循环里是url=url+str(i)然后就一直报500code,给自己一拳lv6每页都有所以要加.png结果是page=181importrequestsurl="http://93b9fe83-ed26-4
有点水啊
·
2021-10-06 22:57
buuctf-web
php
python
由两道题总结md5
BJDCTFeasy_md5知识点1:md5和SQL注入md5函数解析知识点2:md5弱类型:使用0e绕过知识点3:利用数组绕过知识点4:\$a=md5(\$a)知识点5:弱类型绕过(md5碰撞):BJDCTFeasy_md5
BUUCTF
Z3eyOnd
·
2021-09-20 22:02
CTF训练日记
php
由MRCTF学习php反序列化--pop链的构造
文章目录前言魔法函数__toString()__invoke()__call()和__callStatic()pop链一个简单的例子MRCTF-ezpop前言复现地址:
BUUCTF
平台题目:MRCTF-ezpop
Z3eyOnd
·
2021-09-09 17:06
CTF训练日记
php
BUUCTF
RSA(一)
这里写目录标题1.RSA2.rsarsa3.RSA14.RSA25.RSA36.RSA7.RSAROLL8.DangerousRSA9.[HDCTF2019]basicrsa10.[GUET-CTF2019]BabyRSA1.RSA在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17,求解出d作为flag提交.importgmpy2p=473398607161q
.硝.
·
2021-08-06 15:40
crypto
BUUCTF
[HITCON 2017]SSRFme 1
文章目录前言一、代码审计二、解题步骤1.步骤一2.步骤二总结说明题目直接给出了源码,原本以为会很简单,没想到涉及了一大堆的linux命令行的命令执行,看了别人大佬的WP后感动鸭梨山大,但是认真复现后发现受益良多~一、代码审计(这里为了不泄露个人信息,就假设了一个IP地址吧)原本还以为是很简单的XFF漏洞利用,没想到啊~127.0.0.1array(3){["dirname"]=>string(39
joker-yan
·
2021-07-14 23:48
BUU刷题
CTF
WEB
安全
BUUCTF
——web(WarmUp、[极客大挑战 2019]EasySQL)
BUUCTF
-webwarmUp(考点;PHP代码审计)做题思路[极客大挑战2019]EasySQL做题思路(考点:苟住,猥琐发育)题目可食用,不慌。
征__程
·
2021-07-13 16:34
CTF题目解析
安全漏洞
sql
buuctf
-web-[极客大挑战 2019]EasySQL-wp
[极客大挑战2019]EasySQL知识点PHP万能密码登陆过程打开时一个登录框,直接上万能密码
southerose
·
2021-06-22 10:03
ctf记录
BUUCTF
PWN WriteUp
test_your_nc$ncnode3.buuoj.cn29017$cat/flagripint__cdeclmain(intargc,constchar**argv,constchar**envp){chars;//[rsp+1h][rbp-Fh]puts("pleaseinput");gets(&s,argv);puts(&s);puts("ok,bye!!!");return0;}gets
Eumenides_62ac
·
2021-06-15 12:28
BUUCTF
[极客大挑战 2019]EasySQL1
打开环境是一个登录页面先随便尝试一下adminadmin跳转到了check到了这里试了试有没有过滤单引号发现没有过滤但是太久没有做web的题目,下面就没有思路了看了wp,看到这里是用了sql的万能密码万能密码的原理就是在登陆时,网站需要查询数据库。查询数据库就是执行SQL语句。用户登录时,后台执行的数据库查询操作(SQL语句)是:【Selectuser_id,user_type,emailFrom
Yun3a0
·
2021-06-14 16:23
BUUCTF
之[极客大挑战 2019]EasySQL 1
BUUCTF
之[极客大挑战2019]EasySQL1开启靶机,看到我们的挑战界面这个页面看起来就很像是SQL注入,而且我们的题目也有提示到。。。
若丶时光破灭
·
2021-06-13 18:01
CTF-WEB
web
安全
BUUCTF
——[网鼎杯 2018]Fakebook
文章目录利用点解题解一——SQL注入解二——SQL注入+反序列化+SSRF完利用点SQL联合注入SSRFfile伪协议读取文件反序列化unserialize()解题解一——SQL注入打开环境,没有任何提示,先试试基础功能,注册一个号,回到主页可以点进去看记录发现URL是拼接上序号的,试试SQL注入,发现是整型注入?no=1%23总共有四个参数?no=1orderby4%23看看回显点,这里有过滤,
Ho1aAs
·
2021-05-24 16:14
#
CTF-Web
php
web安全
BUUCTF
SSRF
sql注入
buuctf
[极客大挑战 2019]EasySQL
首先打开后是一个登录界面,可以尝试万能密码登录,构造payloadurl/check.php?username=admin’or’1’=‘1&password=admin’or’1’=‘1or前面的账号密码错误,就会执行or后面恒真的’1’=‘1’就可以用错误密码达到登录成功的效果也可以直接登录用户名admin’or’1’=‘1密码admin’or’1’='1(admin也可以直接省略)或者用户名
*小瑶
·
2021-05-23 19:42
web
BUUCTF
[GXYCTF2019]BabySQli
SQL注入题型,在进行了自己的一些测试发现,用户名存在admin,我们F12看看源码:DoyouknowwhoamI?登录由于没有注释内容,所以我试试抓包看看有没有注释内容,base32只有大写字母和数字数字组成,或者后面有三个等号。base64只有大写字母和数字,小写字母组成,后面一般是两个等号。可以看出这是base32加密,解密如下:c2VsZWN0ICogZnJvbSB1c2VyIHdoZX
王小帥
·
2021-05-22 15:52
CTF日记
sql
安全漏洞
web安全sql注入堆叠&二次&DNSlog&高权限注入
这里用
buuctf
的靶场进行演示那么打开靶场后如下界面?inject=1'orderby2--+正常注入发现
Nu1LL+
·
2021-05-22 14:54
web安全
安全
web安全
BUUCTF
[网鼎杯2018]Fakebook
我们注册一个账号看看:注册成功如下:这里需要注意,王小帥是可以点击的,url变为:http://df1a9115-0e1d-43b2-97e0-2d5ba843acf8.node3.buuoj.cn/view.php?no=1可能存在sql注入,我们试试?no=1and1=1?no=1and1=2回显不同,存在SQL注入,试试数据库名称,?no=1unionselectdatabase();尝试一
王小帥
·
2021-05-22 14:20
CTF日记
数据库
安全漏洞
BUUCTF
[GYCTF2020]Blacklist
sql注入题型,测试发现黑名单如下:大小写,双写,编码均不可绕过。可用的还有,orandunionshow输入:1or1=1无反应输入:1'or'1'='1如下:字符型注入,由于show可用,所以我们想到堆叠注入:1';showtables;查看字段名,1';showcolumnsfromFlagHere;过滤机制过于强大,所以我们使用handler,HANDLER...OPEN语句打开一个表,使
王小帥
·
2021-05-22 09:39
CTF日记
sql
安全漏洞
reverse(一)——apk逆向
reverse(一)——apk逆向文章目录reverse(一)——apk逆向一、工具准备二、例题示范1.
buuctf
——helloworld2.
buuctf
——findit总结apk的本质是一个压缩包,
帅帅姜
·
2021-05-18 20:09
reverse
apk
反编译
[羊城杯 2020]EasySer
webshell,绕过死亡绕过思路1)源码写了不安全协议从本地,想到http和127.0.0.12)读源码看反序列化,写入shell3)伪协议base64绕过die(),rot13等等都可以Payload
buuctf
H3rmesk1t
·
2021-05-17 21:41
#
安全学习之做题解析
buuctf
web [极客大挑战 2019]EasySQL
提示是sql注入来个简单的admin/admin看会不会是弱密码试试登入框注入1’/2’出现回显和报错那试试万能密码’or1=1#当然可以去试试爆数据库
爱吃熊的奶片
·
2021-05-17 15:08
CTF
笔记
web
mysql
BUUCTF
——[BJDCTF2020]Easy MD5
文章目录利用点解题原理1原理2完利用点ffifdyop绕过md5($pass,true)SQL注入数组绕过md5解题打开环境只有一个输入框,听闻[BJDCTF2020]出题人喜欢把hint藏在response头老套路了,输入特殊字符串ffifdyop绕过原理1md5加密ffifdyop结果如下
Ho1aAs
·
2021-05-17 11:36
#
Web
BUUCTF
web安全
md5绕过
ffifdyop
PHP
BUUCTF
——[极客大挑战 2019]BuyFlag
文章目录利用点解题完利用点字符串绕过is_numeric()科学计数法HTTP请求头解题进入环境,找到pay.php,查看源码发现注释要POST参数money和password,这里对password进行了is_numeric(),常规套路用数字字符串绕过,即404a另一个参数money可从主页上获得,是1000000000这里还有提示,要验证password、money、身份才能获得flag,还
Ho1aAs
·
2021-05-16 17:30
#
Web
BUUCTF
web安全
is_numeric绕过
HTTP请求
php
BUUCTF
——[HCTF 2018]admin
文章目录利用点审题解题——Flasksession解2——Unicode编码欺骗解3——(非预期)弱口令爆破参考完利用点FlasksessionUnicode编码欺骗(非预期)弱口令爆破审题打开环境,主页仅提供了login和register两项服务,hctf的超链接打开是404提示那么少,先看看主页的源码结合题目以及提示,可以断定是要登录管理员账户,先注册一个账户,看看登录有些什么内容新增了pos
Ho1aAs
·
2021-05-16 16:17
#
Web
BUUCTF
flask
web安全
session
unicode
BUUCTF
-[CISCN2019 华东北赛区]Web2
BUUCTF
-[CISCN2019华东北赛区]Web2看题一个论坛,内容不错:)可以投稿,点击投稿发现要注册,那就先注册登录。随便账号密码就行。
Andy Noel
·
2021-05-13 11:03
CTF
WP
web
BUUCTF
MISC刷题笔记(四)
BUUOJMisc[RCTF2019]disk[MRCTF2020]小O的考研复试[HDCTF2019]你能发现什么蛛丝马迹吗[BSidesSF2019]table-tennis[CFI-CTF2018]webLogoncapturekey不在这里很好的色彩呃?[INSHack2018]SelfCongratulation[GUET-CTF2019]520的暗示greatescape[ACTF新生
z.volcano
·
2021-05-08 14:45
misc
#
buuoj
BUUCTF
MISC刷题笔记(三)
BUUOJMisc[MRCTF2020]pyFlagBusinessPlanningGroup[ACTF新生赛2020]剑龙[GWCTF2019]huyao[UTCTF2020]FileCarving[GUET-CTF2019]soulsipse[watevrCTF2019]EvilCuteness[UTCTF2020]sstv[UTCTF2020]spectogram我爱LinuxMisc[MR
z.volcano
·
2021-05-07 18:21
misc
#
buuoj
BUUCTF
[极客大挑战2019]Knife
打开题目:难道是考如何使用webshell工具吗?使用菜刀连一下:果然在根目录下找到了flag!这里说一下php和asp的一句话木马格式:
热绪
·
2021-05-06 14:23
CTF日记
php
信息安全
BUUCTF
MISC刷题笔记(二)
BUUOJMisc[WUSTCTF2020]spaceclub派大星的烦恼[SCTF2019]电单车hashcat[UTCTF2020]zero[*CTF2019]otaku[湖南省赛2019]Findme1.png2.png3.png4.png5.png真的很杂[QCTF2018]X-man-AfacevoipMisc[WUSTCTF2020]spaceclub直接用记事本打开txt文件看不到内
z.volcano
·
2021-05-05 09:34
misc
#
buuoj
【复习】
BUUCTF
:[网鼎杯2018]Unfinish --- python爬虫 + re sql注入,substr二次注入,hex二次注入 不用bool注入点的substr
目录:一、自己做:二、学到的三、学习WPpython爬虫+re尝试(尝试思路,):1.substr思路:最后的payloadhex思路:一、自己做:测试,看到用户名有回显,那么就是又一次从数据库中查询数据,可能有SQL注入的可能,然后我在注册用户名的时候,加上了',然后就死活注册不了,,也不给我报错,,我在这里也想了一会,,想不明白后来想到了,可能是报错,然后就没执行,然后我用了万能密码来的。用户
Zero_Adam
·
2021-05-04 17:59
sql注入
python脚本练习
BUUCTF刷题记录
BUUCTF
:WMCTF2020]Make PHP Great Again --文件包含 --- require_once php7.4 的trick
一、自己做:代码简单,
Zero_Adam
·
2021-05-03 21:03
BUUCTF刷题记录
文件包含
php
linux
BUUCTF
MISC刷题笔记(一)
BUUOJMisc喵喵喵弱口令[安洵杯2019]easymisc[XMAN2018排位赛]通行证蜘蛛侠呀[RCTF2019]draw[MRCTF2020]Hello_misc[MRCTF2020]Unravel!![BSidesSF2019]zippy[UTCTF2020]basic-forensics粽子的来历Misc喵喵喵下载的得到一个图片首先右键查看属性、用winhex打开没发现隐藏的信息,
z.volcano
·
2021-05-03 16:30
misc
CTFWeb-命令执行漏洞过滤的绕过姿势
文章目录前言CTF题目绕过姿势命令联合执行关键词的绕过内联执行绕过多种解法变量拼接内联执行Base64编码总结前言为了备战(划水)5月份广东省的“红帽杯”网络安全竞赛,继续开始到
BUUCTF
平台练习CTF
TrueBW
·
2021-04-29 02:18
CTF之路
上一页
18
19
20
21
22
23
24
25
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他