E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BSidesCF
[
BSidesCF
2020]Had a bad day1 ~~不会编程的崽
过年给自己放假了两天。今天难得闲暇,整一题吧。先在这祝大家新年快乐呀!!!来到界面随便点点,发现是图片。然后web第一步,查看源码。似乎没什么发现。观察url的参数传递,随意修改参数值。将woofers改为woofer。得到提示"仅仅包含两种动物"。再次修改url值,将woofers修改为woofersu,得到提示使用了include函数这里猜想,后台文件可能判断url参数里边是否包含了"woof
不会编程的崽
·
2024-02-20 01:03
web安全
网络安全
[
BSidesCF
2020]Had a bad day
这个传参猜测本题涉及文件包含看一下flag.php的页面,再次印证尝试直接读取flag.php这里尝试一下,发现自动加了个php后缀,成功查看到index源码我们发现要想能够正常包含flag.php,我们传的参数就必须要有woofers出现或meowers出现或index的出现位置不在0处故有payloadcategory=php://filter/read=convert.base64-enco
ғᴀɴᴛᴀsʏ
·
2024-02-12 10:59
ctf
web
[
BSidesCF
2020]Had a bad day
先看url,发现可能有注入http://655c742e-b427-485c-9e15-20a1e7ef1717.node5.buuoj.cn:81/index.php?category=woofers试试能不能查看index.php直接?category=index.php不行,试试伪协议把.php去掉试试base64解码 说明参数要包含woofers、meowers、index试试读取flag
小小邵同学
·
2024-01-25 10:40
android
[
BSidesCF
2020]Had a bad day 1(伪协议嵌套)
先用php://filter/read=convert.base64-encode/resource=index.php读取index.php的页面代码看看,发现读取不成功,后来才发现.php是后来加上去的php://filter/read=convert.base64-encode/resource=index然后用base64解密<?php$file=$_GET['category'
满月*
·
2024-01-08 01:56
网络安全
php
[buuctf]刷题记录
掌握sqlmapPOST型注入)方法三[HCTF2018]WarmUp[ZJCTF2019]NiZhuanSiWei[GXYCTF2019]BabyUpload[GXYCTF2019]BabySQli[
BSidesCF
2020
pippaa
·
2024-01-08 01:55
刷题记录
安全
web安全
[
BSidesCF
2020]Had a bad day
[
BSidesCF
2020]Hadabaddayhttps://github.com/BSidesSF/ctf-2020-release/点击两个按钮,url栏的category=会发生变化这里是伪协议的知识点
4pri1
·
2024-01-08 01:25
ctfWP
自己的笔记
php
ctf
伪协议
web
filter
第四十八题——[
BSidesCF
2020]Had a bad day
题目地址:https://buuoj.cn/challenges解题思路第一步:进入题目,两个按钮,点击任意一个均出现一张照片,且URL参数提交相应的值第二步:利用php:filter读取index.php发现出错php://filter/convert.base64-encode/resource=index.php第三步:去掉.php后缀名后成功获取到源码的base64值,解码后得到源码第四步
想学习安全的小白
·
2024-01-08 01:25
CTF-WEB
web
[
BSidesCF
2020]Had a bad day
web第40题[
BSidesCF
2020]Hadabadday打开靶场:点击链接发现有参数传递。
pakho_C
·
2024-01-08 01:54
buuctf
安全
php
web安全
[
BSidesCF
2020]Had a bad day--利用php:filter伪协议嵌套
题目比较简单直接解题吧。从报错信息可以看出,里面有include函数。并且发现他拼接了一个.php后缀解码:发现只要包含三个字符串中的一个就能正常执行。利用PHP伪协议的嵌套。php://filter/read=convert.base64-encode/index/resource=flag
熊是本熊
·
2024-01-08 01:24
[
BSidesCF
_2020]Had_a_bad_day
WP可以说,这个题目就是教学题目,虽然我不会这里考查php伪协议嵌套跨进题目的大门就要找到注入点,这里在看到url的形式后联想/尝试文件包含,我完全没有往这里想,反而鬼畜的想到了模板注入,而且差点忘了直接访问flag.php确定flag值位置,习惯太糟糕了在选择按钮后URL为http://d4a987de-9150-4004-9493-9173f710ba17.node3.buuoj.cn/ind
Her&mes
·
2024-01-08 01:24
WP
web:[
BSidesCF
2020]Had a bad day(伪协议、协议嵌套利用、strpos()函数)
题目进入页面显示如下,有两个选项这里可以注意到url的变化这里用到伪协议,用php://filter读取php文件源码内容payloadhttp://0990b516-c740-417e-bef6-ccc0e8c688ba.node5.buuoj.cn:81/index.php?category=php://filter/read=convert.base64-encode/resource=in
sleepywin
·
2024-01-08 01:22
BUUCTF-WEB
前端
网络安全
web安全
[
BSidesCF
2020]Had a bad day1
提示php伪协议的利用在做题之前让我们先来了解一下php伪协议的一些知识点在正常的语法中php伪协议是这样的php://filter/read或者write=********/resource=xxxx但是在php伪协议中是靠关键字来匹配参数的,那么其余的部分按照他的规矩来说应该可以随意写成自己所想的样子例如:php://filter/read=*****/随便写/resource=xxxxxxx
怪兽不会rap_哥哥我会crash
·
2023-12-05 13:13
BUUCTF
web题
ctf
安全
BUUCTF刷题十一道【缺】(10)
文章目录EasyBypass[SCTF2019]FlagShop[
BSidesCF
2019]SVGMagic[极客大挑战2020]Greatphp[GYCTF2020]Easyphp【留坑-反序列化】[
Sprint#51264
·
2023-12-04 14:53
Web
web安全
ctf
网络安全
【Web】文件包含+php伪协议例题wp
目录①[SWPUCTF2021新生赛]include②[SWPUCTF2021新生赛]PseudoProtocols③[
BSidesCF
2020]Hadabadday④文件包含一些姿势(摘自ctfshow
Z3r4y
·
2023-11-19 15:01
php
开发语言
CTF
WEB
[
BSidesCF
2019]Kookie
Cookie注入有三种途径:1、用Chrome插件EditThisCookie修改本地Cookie文件注入。2、用Chrome浏览器插件HackBar修改本地Cookie文件注入(这个并不是很好用,不推荐用)。3、用Burpsuite修改登陆(POST)成功后刷新时GET请求头中的Cookie值注入,这种方式不会修改本地的Cookie文件。输入?action=login&username=admi
半两八金
·
2023-10-08 23:35
CTF
数据库
计算机网络
网络安全
web安全
安全威胁分析
练[
BSidesCF
2020]Had a bad day
[
BSidesCF
2020]Hadabadday文章目录[
BSidesCF
2020]Hadabadday掌握知识解题过程关键paylaod掌握知识php伪协议进行文件包含,代码审计,strpos()函数会返回字符串在另一字符串中第一次出现的位置
生而逢时
·
2023-10-05 07:46
buuctf刷题
web安全
网络安全
php
其他
buuctf-[
BSidesCF
2020]Had a bad day(小宇特详解)
buuctf-[
BSidesCF
2020]Hadabadday(小宇特详解)先看一下题目这里上面有注入点,这里怀疑是SQL注入先尝试读取一下index.php这里使用php伪协议payload:php:
小宇特详解
·
2023-10-05 06:38
buuctf
php
web安全
安全
BUUCTF(4)
[
BSidesCF
2020]Hadabadday1点击按钮会出现对应的参数和图片,尝试直接读取文件发现用伪协议读取直接读取index.php的时候有反应,从前面报错可以看出来它会自带.php,所以只需要输入
Ys3ter
·
2023-10-05 06:37
BUUCTF
BUUCTF
BUUCTF WEB [
BSidesCF
2020]Had a bad day
BUUCTFWEB[
BSidesCF
2020]Hadabaddayindex.php?
Y1Daa
·
2023-10-05 06:37
BUUCTF
web安全
buuctf-web-[
BSidesCF
2020]Had a bad day
题目地址打开题目随机点击一个按钮看这样子是文件包含尝试了很多,最后发现index不能加.php这样才可以读出源码php://filter/read=convert.base64-encode/resource=index解密一下,拿到关键代码审计代码,包含的字符必须有woofers或者meowers或index其中一个这边还使用了拼接.php,所以第一步那里只能写indexphp://filter
~ Venus
·
2023-10-05 06:07
web
文件包含
BUUCTF之[
BSidesCF
2020]Had a bad day --- 文件包含漏洞
BUUCTF之[
BSidesCF
2020]Hadabadday题目点击下面的那两个按钮的时候,发现图片会变化。而且链接上的值也是跟着变化。
若丶时光破灭
·
2023-10-05 06:06
Classical
CTF-WEB
CTF-WEB-文件漏洞
php
web
安全
BUUCTF [
BSidesCF
2020] Had a bad day
BUUCTF[
BSidesCF
2020]Hadabadday考点:php伪协议嵌套启动环境:其中包含两个按钮,选择猫和狗的图片:此时的URL变为:http://xxx/index.php?
Senimo_
·
2023-10-05 06:36
BUUCTF
WEB
Writeup
BUUCTF
BSidesCF
2020
Had
a
bad
day
writeup
CTF
[网鼎杯 2020 朱雀组]phpweb;[BJDCTF2020]Mark loves cat;[
BSidesCF
2020]Had a bad day;[NCTF2019]Fake XML cook
[网鼎杯2020朱雀组]phpweb;[BJDCTF2020]Marklovescat;[
BSidesCF
2020]Hadabadday;[NCTF2019]FakeXMLcookbook[网鼎杯2020
F。N 嘿嘿
·
2023-10-05 06:06
xml
BUUCTF Web [
BSidesCF
2020]Had a bad day1
[
BSidesCF
2020]Hadabadday1启动靶机,打开burp,点击WOOFERS抓包可以看到请求中有个meowers的参数,在后面加个'测试通过报错信息可以看出,category参数会与.php
WmVicmE=
·
2023-10-05 06:06
BUUCTF
Web
安全
BUUCTF 个人做题记录【6-24】
[
BSidesCF
2020]Hadabadday12.[BJDCTF2020]Marklovescat13.[NCTF2019]FakeXMLcookbook14.[强网杯2019]高明的黑客15.
不用再等
·
2023-10-05 06:06
DASCTF
CTF
buuctf
web安全
php
数据库
【BUUCTF】[
BSidesCF
2020]Had a bad day
注意到url中的参数category,以为是注入点,实际上输入其他的只会一个错误说明用php伪协议读取文件/index.php?category=php://filter/convert.base64-encode/resource=index解密拿到代码include($file.'.php');这句话也解释了为什么不能写index.phpif(strpos($file,"woofers")!=
aoao今晚吃什么
·
2023-10-05 06:35
php
web安全
[
BSidesCF
2020]Had a bad day
考查点:文件包含,php://filter伪协议的使用解题过程题目点击WPPFERS,页面跳转,url变化http://82d8579e-9e63-4cf3-8058-672d5e2fdb2a.node3.buuoj.cn/index.php?category=woofers返回点击MEOWERS,页面跳转,url变化http://82d8579e-9e63-4cf3-8058-672d5e2fd
Sk1y
·
2023-10-05 06:34
CTF刷题记录
web
CTF
buuctf-[
BSidesCF
2020]Had a bad day
打开环境就两个按钮,随便按按url变了还有像文件包含,使用php伪协议读取一下,但是发现报错,而且有两个.php,可能是自己会加上php后缀所以把后缀去掉/index.php?category=php://filter/convert.base64-encode/resource=index看到一串base64,解码忘记这个函数了传入的category需要有woofers,meowers,inde
木…
·
2023-10-05 06:04
学习
BUUCTF解题十一道(04)
BJDCTF2020]Marklovescat[安洵杯2019]easy_web[网鼎杯2020朱雀组]phpweb[ASIS2019]Unicornshop[BJDCTF2020]Cookieissostable[
BSidesCF
2020
Sprint#51264
·
2023-09-27 07:50
靶场
Web
web安全
网络安全
ctf
[
BSidesCF
2019]Kookie
1.开启环境2.一开始没仔细看,就看到loginasadmin所以输了admin,123想去爆破密码,但是没啥用3,又回去看,看到cookie,就抓包,加上cookieusername=admin
木…
·
2023-09-22 13:04
学习
[
BSidesCF
2019]Futurella 1
外星语?看到这个,我第一时间就是想复制百度一下看是不是什么新编码结果…你会发现你粘贴的时候出现的是英文,里面还带着flag破案查看源代码发现根本就没有什么外星语,可能就是style.css在作祟完整复制内容Resistanceisfutile!BringbackFuturellaorwe'llinvade!Also,theflagisflag{6ea11fd9-3149-4028-9605-742
bug小空
·
2023-09-07 12:41
网络安全
buuctf
[
BSidesCF
2019]Kookie 1 , cookie伪造
给了一个用户和密码用户名:cookie密码:monster登录后查看cookie发现就是用户名维持登录那么修改用户名为admin得到flag
bug小空
·
2023-09-07 12:41
网络安全
buuctf
[
BSidesCF
2020]Had a bad day1
进入环境,一上来就是一段激励的话,没有啥特别的,源码中也没有看见啥有用的提示但主要是有,参数的传递,加上前面的index.php,想到了PHP伪协议,或许我们可以直接查看一下隐藏源码报错了,而还有一个include文件包含函数报错仔细查看报错信息,发现参数在传递的过程中,会自动加上一个.php后缀,所以我们直接去掉后缀就行解码后会得到一串base64字符串,我们可以直接拿去解码,得到源码信息Had
陈艺秋
·
2023-07-25 21:21
PHP
文件包含
PHP
BUUCTF刷题十一道(06)
文章目录[De1CTF2019]SSRFMe[极客大挑战2019]FinalSQL[CISCN2019华东南赛区]Web11[
BSidesCF
2019]Futurella[SUCTF2019]Pythonginx
Sprint#51264
·
2023-06-23 11:41
Web
靶场
网络安全
ctf
web
BUUCTF-社团考核
[
BSidesCF
2019]Kookie7.[WUSTCTF2020]朴实无华8.[网鼎杯2020白虎组]PicDown9.[CISCN2019初赛]LoveMath10.
留将一面与花
·
2023-04-13 20:14
flask
python
后端
[
BSidesCF
2019]Kookie and [
BSidesCF
2020]Cards
知识点:cookie伪造[
BSidesCF
2019]Kookie提示我们要以以admin身份登录,还告诉我们在cookie中,那答案呼之欲出。
succ3
·
2022-11-17 10:30
BUUCTF
爬虫
逻辑
【慧河网络安全组】Web基础和http协议培训题解
View-source类:例题1:view_source题目链接右键点击查看源码(点不动)ctrl+u发现flag例题2:[
BSidesCF
2019]Futurella题目链接我们看到图片中有{}字样,
小&苏
·
2022-11-16 11:27
#
huihe
web安全
http
[
BSidesCF
2020]Had a bad day
打开题目问我haveabadday?随便点一个出现了地址栏出现了?category=woofers然后点另外一个地址栏出现了?category=meowers于是推测这个可能是打开某个页面于是我尝试用get传参?category=flag.php出现了只支持woofers和meowers也就是前面点的那个然后我尝试在woofers后面加个.php结果出现了说明它是你输入一个然后他会自动补上一个.p
FPointmaple
·
2022-02-10 23:00
BUUCTF 25
反序列化的对象逃逸问题一般分为两种~~,首先是过滤函数分为两种情况第一种为关键词数增加例如:where->hacker,这样词数由五个增加到6个第二种为关键词数减少例如:直接过滤掉一些关键词25-1[
BSidesCF
2020
小杌
·
2021-02-08 03:50
BUUCTF pwn Runit&&RunitPlusPlus
[
BSidesCF
2019]Runit查看保护IDA查看程序流读入buf并执行,那么可以写入shellcode完整exfrompwnimport*context(log_level='debug')#io
求是量子
·
2021-01-13 10:39
pwn安全
安全
pwn
python
[
BSidesCF
2019] web题-Kookie
开题以后是这样的一个界面,提示说找到了两个账户一个是cookie和monster。flag:flag{d3a403f9-9627-428d-8dbd-01b5ef49148a}
BROTHERYY
·
2020-12-31 10:58
CTF练习
buu做题笔记——[WUSTCTF2020]朴实无华&[
BSidesCF
2020]Had a bad day
BUU[WUSTCTF2020]朴实无华robots.txtresponselevel1level2level3[
BSidesCF
2020]Hadabadday[WUSTCTF2020]朴实无华robots.txt
noViC4
·
2020-11-07 20:21
wp
#
buu
web
网络安全
BUUCTF:[
BSidesCF
2019]Kookie
BUUCTF:[
BSidesCF
2019]Kookie提示我们使用admin账户登录,并且存在cookie/monster两个账户?抓包添加Cookie:username=admin即可得到flag
m0c1nu7
·
2020-08-26 07:49
CTF_WEB_Writeup
BUUCTF:[
BSidesCF
2020]Had a bad day
BUUCTF:[
BSidesCF
2020]Hadabadday可能存在SQL注入或者文件包含,在我尝试读取index.php源码的时候出现了报错信息的确是文件包含,但是有index.php却读取错误,报错显示无法打开流
m0c1nu7
·
2020-08-17 13:32
CTF_WEB_Writeup
[
BSidesCF
2020]Had a bad day
题目过程1.点击一个按钮,注意到url有点类似伪协议。用poc尝试一下读取index.phpphp://filter/read=convert.base64-encode/resource=index出现base64,解码得源码。只放出有参考意义的片段。原来是后面做了拼接,所以前面的poc才不能加.php2.php://filter伪协议可以套一层协议由源码分析,我们可知,传进去的file值如果是
浩歌已行
·
2020-08-05 19:56
BUUCTF刷题记录(6)
文章目录web[FBCTF2019]RCEService[GYCTF2020]FlaskApp[CISCN2019华北赛区Day1Web5]CyberPunk[
BSidesCF
2019]Futurella
bmth666
·
2020-06-22 18:30
刷题
[
BSidesCF
2020]Had a bad day
[
BSidesCF
2020]Hadabadday测试一些猫狗的图片加上url有传参,测试到文件包含时报错了。
ZHH-BA
·
2020-03-31 17:00
[BUUOJ记录] [
BSidesCF
2020]Had a bad day
主要考察文件包含以及php://filter伪协议的一个小trick。题目很简单,但是因为不知道这个trick卡了很久,记录一下进入题目看到有两个按钮,没有其他信息:点击按钮显示出来一张图片,然后发现URL变成了:http://0d01386f-60a4-4890-9723-b12f3a9eb35c.node3.buuoj.cn/index.php?category=woofers怀疑是SQL注入
烨安
·
2020-03-26 21:00
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他