E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BUUCTF-Web
【
BUUCTF-Web
0025】[CISCN2019 华北赛区 Day2 Web1]Hack World
SubjectSQLInjectionMindPalace输入URL获得提示=>table=flag;column=flagimage提交1获得imageBP抓包发现POST请求请求的内容idimage盲猜数字型注入;使用1and1=1;#测试image说明需要进行绕过;尝试1orderby2;#失败双写尝试1anandd1=1;#失败大小写换乱尝试1AnD1;#失败尝试只输入一个':image输
月蚀様
·
2024-01-22 04:06
【
BUUCTF-Web
0024】[ZJCTF 2019]NiZhuanSiWei
Subject逆转思维PHP伪协议PHP反序列化MindPalace访问url获得代码:imagepreg_match(stringsubject,array&flags=0,int$offset=0):int=>执行匹配正则表达式Payload:url/index.php?text=text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY
月蚀様
·
2024-01-03 16:26
【
BUUCTF-Web
0022】[SUCTF 2019]CheckIn
SubjectUPLOAD配置文件先走MindPalaceimage多半是文件上传漏洞image继续盲猜构造文件幻术头+AntSword连接JPG:FFD8FFE000104A464946GIF(相当于文本的GIF89a):474946383961PNG:89504E47BP抓包并修改:image反馈:非法的后缀=>有过滤image意外的收获(其实其他的方式也尝试了许多遍;比如:.phtml..p
月蚀様
·
2023-12-06 08:41
BUUCTF-web
类-[BJDCTF2020]The mystery of ip
BUUCTF-web
类-[BJDCTF2020]Themysteryofip这是一道很有意思的题目。
目标是成为神奇宝贝大师
·
2023-11-28 15:03
信息安全
安全
php
后端
经验分享
BUUCTF-WEB
(17-33)
BUUCTF-WEB
(17-33)17.
烦躁的程序员
·
2023-11-11 15:06
CTF
网安
从0到1——
BUUCTF-Web
刷题之旅
[HCTF2018]WarmUp查看网页源码发现存在source.php于是查看source.phphttp://0df7b2a6-36eb-4766-8481-62b98f795732.node3.buuoj.cn/source.php查看source.php应该为index.php的代码同时发现存在hint.php文件查看发现存在提示信息//source.php//代码包含两部分定义emmm类
4399彪哥
·
2023-11-05 12:45
php
网络安全
web
题解记录-BUUCTF|Web (持续更新中)
BUUCTF-Web
(持续更新)[极客大挑战2019]EasySQL[HCTF2018]WarmUp[极客大挑战2019]Havefun[ACTF2020新生赛]Include[ACTF2020新生赛]
TTjsm1
·
2023-10-17 20:44
偶尔WP但时不时断更篇
web安全
sql
buuctf-web
作业总结
buuctf-web
作业总结0x01题目-[极客大挑战2019]EasySQL知识点:sql注入-万能密码(没有过滤的简单题解题:看见题目easysql+登录框,判定sql注入,登录框输入'or1=1#
Jerem1ah
·
2023-10-17 20:08
前端
web安全
安全
BUUCTF-Web
[ACTF2020 新生赛]Upload
BUUCTF-Web
:[ACTF2020新生赛]Upload目录标题
BUUCTF-Web
:[ACTF2020新生赛]Upload题目题解题目题解访问靶机:首先我们先进行尝试上传正常带有php木马的文件点击上传后
rumilc
·
2023-09-08 13:30
CTF
BUUCTF
网络安全
安全
web安全
BUUCTF-Web
:[ACTF2020 新生赛]Upload
题目解题过程1、上传文件从网页上来看,可以上传文件,我们尝试上传一个PHP一句话木马。结果如下:提示我们只能上传图片类型的文件,尝试用burpsuite抓包,发现同样有弹窗,但没有抓到数据。所以这里猜测这里是前端JS进行校验的2、绕过前端校验方法一禁用一下js再提交,就可以绕过了方法二修改PHP后缀为图片的后缀然后上传,再重新抓包修改后缀修改前:修改后:上传结果如下:可以看到上传失败,应该是服务器
鱼哈哈哈哈
·
2022-05-31 10:33
BUUCTF
web安全
php
安全
BUUCTF-web
Secret File[极客大挑战]wp
检查跟踪观察源代码,发现可疑跳转,修改颜色便可以看到继续跟进,又发现可疑跳转跳转后直接到达了end.php,可是触发跳转的是action.php,抓包一探究竟继续跟进secr3t.php虽然过滤种种,但没有过滤file,可以使用php的file伪协议继续?file=php://filter/convert.base64-encode/resource=flag.php页面中得到新内容flagbas
WOWrice
·
2020-09-12 11:08
BUUCTF
BUUCTF-web
刷题记录-1
[GWCTF2019]我有一个数据库题目打开是个乱码,在robots.txt里面发现了phpinfo.php扫目录发现phpmyadmin访问并不需要账号密码,但是数据库里面也没有什么信息,但是4.8.1版本的phpmyadmin存在远程文件包含漏洞(CVE-2018-12613),通过?target=db_datadict.php?../xxx可以通过目录穿越包含任意文件,猜测flag在flag
kkkkkkkkkkkab1
·
2020-08-10 00:57
BUUCTF刷题记录
buuctf-web
部分wp(更新一下)
前言(撮合看看吧因为直接复制的本地所以图片就没法显示了有什么不懂的地方可以给我留言哦~然后推荐一个公众号:lin先森求关注)b站[BJDCTF2020]EasyMD5f12Hint:select*from‘admin’wherepassword=md5($pass,true)ffifdyop弱类型绕过数组绕过[极客大挑战2019]Http修改头[极客大挑战2019]Upload文件上传后缀php,
a3uRa
·
2020-08-07 17:30
BUUCTF-web
类-[BJDCTF2020]ZJCTF,不过如此
BUUCTF-web
类-[BJDCTF2020]ZJCTF,不过如此分析代码,ge传入两个参数text和file,text参数利用file_get_contents()函数只读形式打开,打开后内容要与"
福警彭于晏
·
2020-08-05 21:20
BUUCTF-web
类-第六题 [RoarCTF 2019]Easy Calc
BUUCTF-web
类-第六题[RoarCTF2019]EasyCalc进入靶场,发现只有一个计算器的页面,输入1+2看看,返回了答案3常规想法,输入单引号试试,弹出了一个窗口经过多个字符测试,发现都会导致弹窗
福警彭于晏
·
2020-08-05 21:20
BUUCTF-WEB
刷题记录-2
目录[极客大挑战2019]SecretFile[网鼎杯2018]Fakebook[极客大挑战2019]PHP[极客大挑战2019]Knife[BJDCTF2nd]fakegoogle[极客大挑战2019]LoveSQL[极客大挑战2019]Http[De1CTF2019]SSRFMe[极客大挑战2019]SecretFile一直F12点了之后来到这里怀疑是跳转,用burpsuite抓包secr3t
L.o.W
·
2020-08-05 21:42
BUUCTF-WEB
刷题记录-1
目录[HCTF2018]WarmUp[强网杯2019]随便注[护网杯2018]easy_tornado[SUCTF2019]EasySQL[HCTF2018]admin[RoarCTF2019]EasyCalc[极客大挑战2019]EasySQL[强网杯2019]高明的黑客[极客大挑战2019]Havefun[SUCTF2019]CheckIn[CISCN2019华北赛区Day2Web1]Hack
L.o.W
·
2020-08-05 21:42
BUUCTF-web
刷题记录-2
[极客大挑战2019]HardSQL一个登陆框,简单测试一下很多包括union等字符被过滤了,这里这样构造可以成功登录,但是没有flag,所以是要把flag从数据库读出来了admin'Or(1)#1发现^没有被过滤,可以用来代替and,与extractvalue函数结合来尝试进行报错注入这个函数在这里的大致用法是这样的,extractvalue(null,concat(0x7e,user(),0x
kkkkkkkkkkkab1
·
2020-08-05 19:07
BUUCTF刷题记录
BUUCTF-web
Knife[极客大挑战]wp
观察网页名为白给的shell网页也提示Syc尝试使用蚁剑连接http://aa314dec-cd75-404d-89e8-0b6199329805.node3.buuoj.cn//?Knife.php直接在var文件下找到flag
WOWrice
·
2020-03-16 11:02
BUUCTF
web
BUUCTF-web
PHP[极客大挑战] wp
检查有一只超级可爱的猫猫哦,可以跟你玩毛球球然后提示说有备份,可以扫一下思路跟进得到压缩包,解压得到3个文件在index.php得到关键代码由unserialize()知涉及反序列化介绍序列化与反序列化继续查看class.phpusername=$username;$this->password=$password;}function__wakeup(){$this->username='gues
WOWrice
·
2020-02-26 13:39
BUUCTF
web
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他