E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CISCN2019
[BJDCTF2020]The mystery of ip|[
CISCN2019
华东南赛区]Web11|SSTI注入
记录一下BUUCTF中两个类似的SSTI注入关卡[BJDCTF2020]Themysteryofip-1:1、打开之后显示如下:2、在hint.php中进行了相关提示,如下:3、既然获取的是ip地址信息,那我们此时应该想到包信息中与ip地址相关的参数:X-Forwarded-For,进
upfine
·
2022-06-30 15:00
[
CISCN2019
华北赛区 Day1 Web1]Dropbox之愚见
今天在BUUctf上做了此题,正好想找机会加深一下对phar相关知识的理解,登录界面一打开是个登陆界面,简单试了下好像没法注入,而且可以注册,并不一定要强行登录什么,不妨注册一下,此处我为了简单填的kendo:kendo,然后就会跳转回登录页面,我们输入账号密码登录,进入主页,是一个可以上传文件的版面,按常理是只让上传图片类型,这里我们简单对服务端的上传过滤做个简单测试,看看他的过滤有多严格,这里
天水麒麟儿_
·
2022-05-24 16:51
[BUU/反序列化/Phar] [
CISCN2019
华北赛区 Day1 Web1]Dropbox
注册登录,上传图片,可以下载文件,对文件下载进行抓包,此处可下载任意文件,filename=../../index.php找到class.phpdb->close();}}classFileList{private$files;private$results;private$funcs;publicfunction__call($func,$args){array_push($this->func
車鈊
·
2021-10-14 17:34
凌晨四点起床刷题
Web安全
Phar
反序列化
buuctf-[
CISCN2019
华北赛区 Day1 Web2]ikun
[
CISCN2019
华北赛区Day1Web2]ikun打开题目是一个kunkun和一句买到lv6的话先注册一个登录栞栞,没有东西,应该就是要买lv6了点击下一页url加上了?
有点水啊
·
2021-10-06 22:57
buuctf-web
php
python
[
CISCN2019
总决赛 Day1 Web4]Laravel1
[
CISCN2019
总决赛Day1Web4]Laravel1界面如上,比较单一:指出了反序列化的点:还有备份文件。
Fight!!
·
2021-05-21 19:44
writeup
网络安全
[
CISCN2019
华东北赛区]Web2
这次ciscn差点爆0了。。。还是多练练吧。注册账号登录,看到投稿和反馈两个页面。除此之外,还有login.php,register.php和admin.php,admin.php访问提示不是管理员发表查看直接将我们输入的文章内容显示在了页面上,猜测存在xss。测试没有内容也没有弹窗看源码我们的语句被放入了源码,但似乎被编码了。导致没有执行。这个反馈界面应该是模拟管理员点击链接的过程。思路大概就是
fmyyy1
·
2021-05-17 21:07
xss
#
ctf做题记录
ctf
BUUCTF-[
CISCN2019
华东北赛区]Web2
BUUCTF-[
CISCN2019
华东北赛区]Web2看题一个论坛,内容不错:)可以投稿,点击投稿发现要注册,那就先注册登录。随便账号密码就行。
Andy Noel
·
2021-05-13 11:03
CTF
WP
web
[
CISCN2019
华东北赛区]Web2
[
CISCN2019
华东北赛区]Web2前言特别好的一道题,做完神清气爽,学到好多东西知识点xss攻击获取cookiebuu攻击平台利用cookie获取管理员权限获取到管理员cookie后,利用控制台中的
绿冰壶
·
2021-05-13 10:56
BUU-WEB-[
CISCN2019
华北赛区 Day2 Web1]Hack World
[
CISCN2019
华北赛区Day2Web1]HackWorld先尝试输入一个1再尝试猜测闭合。先尝试单引号做个小总结,首先根据回显可以判断是布尔类型注入,并且有过滤。
TzZzEZ-web
·
2021-05-12 20:30
BUU-WEB
FUZZ题目讲解
讲解前言使用方法补充知识点构造的代码前言何为Fuzz简单来说就是模糊测试模糊测试(fuzztesting)是一种介于完全的手工渗透测试与完全的自动化测试之间的安全性测试类型就是一遍一遍的去尝试使用方法拿buuctf一道注入题来说[
CISCN2019
Rgylin
·
2021-04-28 20:46
web
[
CISCN2019
华东南赛区]Web4
首先打开题目环境有一个链接可以打开这就直接跳转到了百度,在url栏里面有参数,就像直接试试读取文件尝试读取/etc/passwd成功读取,那就试试看能不能直接读取flag果然不行,然后看了眼cookie,里面有session,那会不会是flask伪造???那里面的session拿到JWT上解解出这个,后面是base64加密的,解密后为www-data如果是flask伪造的话我们就要找SECRET_
Youth____
·
2021-02-05 20:11
The mystery of ip/[
CISCN2019
华东南赛区]Web11 关于php下模板注入的思考
1.题目:Themysteryofip拿到题目开始并未发现奇怪的地方,有一个flag.php页面会显示出我的ip,hint.php页面源码下有如下提示因此猜测可能与ip有关,而常见的ip控制方法我们可以想到利用X-Forwarded-For属性,抓包flag.php页面,构造X-Forwarded-For:127.0.0.1查看回显,果然ip发生的变化。这里尝试进行sql注入,但是无反应,通过翻阅
fly夏天
·
2020-12-28 17:10
ctf
ctf
模板注入
php
web
[
CISCN2019
华东北赛区]Web2 WriteUp
[
CISCN2019
华东北赛区]Web2WriteUp前言一.打开环境二.构造XSS代码前言这是一道xss结合sql注入的题目,当时在写的时候想了很久,最后看大佬的题解觉得不太适合我这样的新手来看,于是心血来潮想写一篇小白向的
Flabyss
·
2020-10-11 17:03
web
BUUCTF-刷题记录-4
WEB[
CISCN2019
初赛]LoveMath这题主要是通过给的那些函数来进行一个RCE,其中值得注意的就是进制转换函数base_convert()、dechex()了,我们的主要目的是造出来一个_GET
秋风瑟瑟...
·
2020-09-29 20:26
BUUCTF刷题记录
[BUUCTF][
CISCN2019
华北赛区 Day1 Web2]ikun
文章目录知识点JWTPICKLEWP部分第一步找到lv6第二步BURP抓包修改pickel参考文章知识点JWTJWT相关JWT解密网站JWT破解利用工具PICKLEPickle模块中最常用的函数为:(1)pickle.dump(obj,file,[,protocol])函数的功能:将obj对象序列化存入已经打开的file中。参数讲解:obj:想要序列化的obj对象。file:文件名称。protoc
Y4tacker
·
2020-09-14 15:21
安全学习
#
Web
[
CISCN2019
总决赛 Day2 Web1]Easyweb
[
CISCN2019
总决赛Day2Web1]Easyweb考察:robots.txtimage.php?
h3zh1
·
2020-09-11 17:59
ctf-web
[
CISCN2019
总决赛 Day2 Web1]Easyweb
1.知识点备份文件泄露SQL注入利用php短标签2.感悟这到题,我就写到SQL注入的地方,成功绕过了单引号的限制用\0,但是没有往盲注上想。以为是任意文件下载。看完题解,知道了思路应该是bool盲注,语句成功的话,就让id=1,回显正常,错误的话id=0,就什么都没有。这是我没有想到的,气死我了,应该是可以想到了。3.实践3.1image.php.bak御剑扫描到robots.txt,打开提示有备
沐目_01
·
2020-08-26 08:37
CTF
[
CISCN2019
总决赛 Day2 Web1]Easyweb 1
文件泄露通过观察源代码(反正就是这几个php文件嘛,一个个试就行了)//image.php.bak{}%23"result=''foriinrange(1,100):high=127low=32mid=(low+high)//2#print(mid)while(high>low):r=requests.get(url+payload.format(i,mid))#print(url+payload
sm1rk
·
2020-08-26 08:06
CTF
Buuctf -web wp汇总(三)
Buuctf-webwp汇总(二):链接Buuctf-webwp汇总(三):链接文章目录[WUSTCTF2020]朴实无华[WUSTCTF2020]颜值成绩查询[GKCTF2020]EZ三剑客-EzWeb[
CISCN2019
Alexhirchi
·
2020-08-26 08:00
CTF
Web-10(37-40)-BUUCTF平台
本篇内容[
CISCN2019
华北赛区Day1Web1]Dropbox[
CISCN2019
华北赛区Day1Web2]ikun[ASIS2019]Unicornshop[安洵杯2019]easy_web上一篇
airrudder
·
2020-08-26 07:44
CTF
BUUCTF
BUUCTF刷题记录
admin[RoarCTF2019]EasyCalc[强网杯2019]高明的黑客[SUCTF2019]CheckIn方法一:正常文件上传方法二:直接执行命令查看flag[极客大挑战2019]EasySQL[
CISCN2019
bmth666
·
2020-08-25 17:33
刷题
2020/7/16 - [
CISCN2019
华北赛区 Day1 Web2]ikun - admin伪造、python之pickle反序列化
文章目录1.跑出Lv6所在page2.购买lv63.伪造admin3.python反序列化1.跑出Lv6所在page根据提示要找LV6,再根据以下写脚本。importrequests;url='http://d046240b-eee3-43a5-9b18-5a87217af228.node3.buuoj.cn/shop?page='foriinrange(0,1000):r=requests.ge
M4xlmum
·
2020-08-25 17:05
CTF
2020/7/17 - [
CISCN2019
华东北赛区]Web2 - xss、html markup、SQL注入
做一道复杂的题锻炼一下文章目录1.判断是xss2.盗cookie的payload3.SQL注入获得flag1.判断是xss这是一个类似博客的界面,而博客常见的漏洞就是xss,通过让别人浏览或者点击某处盗取身份。由此处大概能感觉到是xss了,在内网xss平台弄(第二次搞xss,第一次是在pikachu上面弄的)。2.盗cookie的payload看了一下wp,因为我对xss并不是很熟悉,他们说要自动
M4xlmum
·
2020-08-25 17:05
CTF
[
CISCN2019
华北赛区 Day1 Web5]CyberPunk(php://伪协议,报错注入,二次注入)
进到页面:(说到赛博朋克,tM居然跳票了,令人烦躁)老规矩F12:有个hint,见到file就想到了熟悉的php://伪协议,payload:/index.php?file=php://filter/convert.base64-encode/resource=index.php返回一大串base64编码内容,解码一下:query($sql);}if(isset($fetch)&&$fetch->
k0f1i
·
2020-08-13 22:10
buuctf_web
buuctf-web-[
CISCN2019
华北赛区 Day1 Web1]Dropbox
在下载的时候可以通过抓包修改文件名filename=…/…/index.php获得源码有这样几个页面重点在class.php和delete.php中当时提示是phar反序列化什么是phar反序列化传送门1传送门2在phar://xx.phar文件的时候可以通过某些函数触发反序列化delete.php会执行$file->detele();class.php中的File类的delete函数里有unli
掘地三尺有神明
·
2020-08-13 22:48
buuctf
ciscn2019
华北赛区半决赛day1web5CyberPunk
刚比赛完的一段时间期末考试云集,没有时间复现题目。趁着假期,争取多复现几道题。复现平台buuoj.cn解题过程首先进入题目页面看起来没有什么特别的,就是一个可以提交信息的页面。查看响应报文也没有什么提示,但是在网页注释里有东西。这里可能有一个文件包含,尝试payloadhttp://xxx.xxx/index.php?file=php://filter/convert.base64-encode/
weixin_30776273
·
2020-08-13 20:09
ciscn2019
华北赛区半决赛day1_web1题解
感谢buuoj的大佬们搭建的复现环境。作为一位CTF的初学者,我会把每个题目的writeup都写的尽量详细,希望能帮到后面的初学者。http://web42.buuoj.cn文章会不定时继续完善,完善内容可能包括分析的错误、语病和文章结构等。复现过程进入解题页面发现需要登录,这里只需要注册一个账号然后登录即可。登录以后是一个网盘的页面,最开始只有上传功能,并且只能上传png,jpg等图片格式。随便
weixin_30776273
·
2020-08-13 20:09
BUUCTF[
CISCN2019
华北赛区 Day2 Web1]Hack World(报错注入)
这道题过滤了常用的语句,还过滤了空格和/**/,一番分析之下发现果然我这种菜鸡只能看wp了。然后学会了一种新的思路0^(ascii(substr((select(flag)from(flag)),1,1))=ascii('f'))脚本:importrequestsimporttimeurl='http://76eeac1c-8521-4f23-83f5-9e41b5f7b2d4.node3.buu
萌新中的扛把子
·
2020-08-13 18:35
BUUCTF
BUUCTF:[
CISCN2019
华北赛区 Day1 Web5]CyberPunk
F12查看源码,发现存在传参尝试通过伪协议文件包含读取源码:http://467ceaa4-2e02-46f9-b14a-25ec91a65986.node3.buuoj.cn/?file=php://filter/convert.base64-encode/resource=index.php发现除了index.php还存在这几个php文件:confirm.php,delete.php,chan
m0c1nu7
·
2020-08-13 16:42
CTF_WEB_Writeup
[
CISCN2019
华北赛区 Day2 Web1]Hack World -wp
可以在页面上看到提示,flag在flag表flag列里在查询0,1,2时会获得不同的回显,0回显:ErrorOccuredWhenFetchResult.1:Hello,glzjinwantsagirlfriend2:Doyouwanttobemygirlfriend?初步判断0字段应该不存在,1,2存在尝试输入or时发现被ban,我们可以fuzz一下长为482的都是不允许的可以发现select,
冰可乐不加可乐
·
2020-08-13 14:41
BUUCTF复现记录2
[
CISCN2019
华北赛区Day1Web1]Dropbox打开题目,一个登录界面,SQL?
baochigu0818
·
2020-08-13 13:38
BUUCTF__[
CISCN2019
华北赛区 Day2 Web1]Hack World_题解
前言又是颓废的一天,在家已经5个月了做题速度太慢了。。。跟不上进度。我是懒狗读题sql注入题,而且直接告诉你flag在表flag中的flag字段。让你提交查询id查询1和2会有回显,输入其它数值都会提示错误。抓包跑一下字典看一下过滤的内容(学到的新技能,原来bp的intruder还能这样用),字典的内容就是常见的sql注入的一些函数名、符号啥的不过有一点是,BUU有限制,访问太快会提示429拒绝访
风过江南乱
·
2020-08-13 12:31
BUU做题记录
buuctf [
CISCN2019
] hackworld
过滤了很多sql字符,最终发现可以盲注,跟极客大挑战的fianlsql注入一样,这边告诉你表名和列名了直接输入语句1^(ascii(substr((select(flag)from(flag)),1,1))>1)^1盲注手去敲太费时间,结合finalsql的经验,写脚本,注意这是post请求奉上卑微脚本(看到大哥写的脚本太狠了)importrequestsimporttimeurl="http:/
Penson.SopRomeo
·
2020-08-13 12:14
笔记
[
CISCN2019
华北赛区 Day2 Web1] web题-Hack World
复现环境:buuoj.cn输入0:ErrorOccuredWhenFetchResult.输入1:Hello,glzjinwantsagirlfriend.输入2:Doyouwanttobemygirlfriend?输入3:ErrorOccuredWhenFetchResult.题目提示信息说表名和字段名都是flag,给出id就能得到flag脚本如下importrequestsimporttime
BROTHERYY
·
2020-08-13 11:02
CTF练习
[
CISCN2019
华北赛区 Day1 Web5]CyberPunk
查看源码可能有用伪协议读取源码利用此方法依次读取到delete.php,confirm.php,change.php,search.php,不一一展示了,直接看存在漏洞的confirm.php和change.php//confirm.phpquery($sql);}if($fetch->num_rows>0){$msg=$user_name."å·²æ交订å•";}else{$sql
sm1rk
·
2020-08-13 11:16
CTF
buuctf-web-[
CISCN2019
华北赛区 Day2 Web1]Hack World
一个盲注过滤了很多东西最后发现这样可以正常回显id=1^(if((ascii(substr((select(flag)from(flag)),1,1))=102),0,1))写脚本一位位爆破,二分法找#!/usr/bin/python#-*-coding:utf-8-*-importrequestsimportredefflag_get(start,f,url):#确定start位的字符a='1^
掘地三尺有神明
·
2020-08-13 11:09
buuctf
BUUCTF-WEB刷题记录-1
HCTF2018]admin[RoarCTF2019]EasyCalc[极客大挑战2019]EasySQL[强网杯2019]高明的黑客[极客大挑战2019]Havefun[SUCTF2019]CheckIn[
CISCN2019
L.o.W
·
2020-08-05 21:42
关于phar反序列化——BUUCTF-[
CISCN2019
华北赛区 Day1 Web1]Dropbox
关于phar反序列化——BUUCTF[
CISCN2019
华北赛区Day1Web1]Dropbox先看看phar是啥https://blog.csdn.net/u011474028/article/details
Dar1in9
·
2020-08-05 20:04
ctf_web
BUUCTF WEB(2020-4月刷题~)
[
CISCN2019
总决赛Day2Web1]Easyweb访问页面,发现是个登录框,,,,查看一下源码存在一个image.php页面,还有id号,怀疑存在sql注入输入啥都没反应,,,,后面找到有个robots.txt
A_dmins
·
2020-08-05 19:43
BUUCTF
CTF题
BUUCTF_web部分题解
前言闲来无事,刷一刷BUUCTF的题目,记录一下[极客大挑战2019]Havefun[
CISCN2019
华北赛区Day2Web1]HackWorld[极客大挑战2019]SecretFile[极客大挑战
ro4lsc
·
2020-08-05 18:58
CTF
一道CTF题看JWT和python反序列化
目录题目题解知识点JWTPython序列化与反序列化手撸pickle__reduce__构造pickling的协议题目题为[
CISCN2019
华北赛区Day1Web2]ikun题解打开,看到这里看来要找到
逗逼如风
·
2020-08-05 15:30
初窥CTF
ciscn2019
部分writeup
Web1、JustSoso拿到源码打开靶机,查看源码得到提示:一看就是文件读取,然后就文件读取走一波。file=php://filter/read=convert.base64-encode/resource=hint.phpbase64解码拿到hint.php的源码:$v){$this->$k=null;}echo"Wakingup\n";}publicfunction__construct($
N0Sun諾笙
·
2020-08-04 23:36
赛题复现
CTF学习
[
CISCN2019
华北赛区 Day2 Web1]Hack World
1.测试过滤我想到到了:联合注入:unin被过滤报错注入:and、or、updatexml被过滤bool注入和time注入:and、or被过滤可以通过fuzz测试(模糊测试),发现哪些字符被过滤了。length为482的,全都是被过滤的。然后就在网上学了一些技巧:利用/*!union*/可以绕过对union的过滤,虽然这题不能用,但是记一下吧。2.异或这东西和那个堆叠注入一样,就见过一次,从此再也
沐目_01
·
2020-08-02 19:48
CTF
[
CISCN2019
华北赛区 Day1 Web1]Dropbox
知识点轰炸1.1open_basedir在in_set这个函数中,可以设置php的一些配置,其中就包括open_basedir,用来限制当前程序可以访问的目录。后来问了一下朱师傅,了解到:它是可以访问设置目录下的所有下级目录。若"open_basedir=/dir/user",那么目录“/dir/user”和“/dir/other"都是可以访问的。所以如果要将访问限制在仅为指定的目录,请用斜线结束
沐目_01
·
2020-07-30 04:27
CTF
二分法盲注
环境:[
CISCN2019
华北赛区Day2Web1]HackWorld复现地址:BUUCTF打开题目直接告诉了flag在flag表和flag列里,让我们提交id。
__blacknight
·
2020-07-29 23:16
sql注入
BUUCTF WEB [
CISCN2019
华北赛区 Day2 Web1]Hack World
BUUCTFWEB[
CISCN2019
华北赛区Day2Web1]HackWorld打开题目,看提示貌似是一个sql注入的题目~~进行简单测试,貌似不是报错注入,直接进行盲注测试,构造一波!!
A_dmins
·
2020-07-29 23:42
CTF题
BUUCTF
[
CISCN2019
华北赛区 Day1 Web1]Dropbox
0x01源码download.phpopen($filename)&&stristr($filename,"flag")===false){Header("Content-type:application/octet-stream");Header("Content-Disposition:attachment;filename=".basename($filename));echo$file->
HyyMbb
·
2020-07-29 16:34
BUUCTF刷题记录
buuctf_[
CISCN2019
华北赛区 Day2 Web1]Hack World
HackWorld进入后提示是sql注入,并且给了表和列名。进行fuzz测试,过滤了很多字符。主要的union字符被过滤,但select,from没有被过滤。我们还发现id只有输入1,2时分别返回Hello,glzjinwantsagirlfriend.,Doyouwanttobemygirlfriend?。并且支持异或判断。所以可以进行布尔盲注读取数据。id=0^(ascii(substr((s
marsxu626
·
2020-07-28 22:51
buuctf刷题
[
CISCN2019
华北赛区 Day1 Web2]ikun 1
写一个python脚本importrequestsurl='http://c8f78f51-2593-4b2a-8e72-f39543bc99dd.node3.buuoj.cn/shop?page={}'foriinrange(1000):r=requests.get(url.format(str(i)))if'lv6.png'inr.text:print(i)break修改折扣这里查看一下他的c
sm1rk
·
2020-07-28 22:19
CTF
BUUOJ 刷题记录(一)
SUCTF2019]EasySQL[HCTF2018]admin[RoarCTF2019]EasyCalc[强网杯2019]高明的黑客[SUCTF2019]CheckIn[极客大挑战2019]EasySQL[
CISCN2019
rdd_null
·
2020-07-28 08:32
CTF
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他