E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CISCN2019
BUUOJ 刷题记录(二)
文章目录web[安洵杯2019]easy_serialize_php[ACTF2020新生赛]Upload[
CISCN2019
总决赛Day2Web1]Easyweb[BJDCTF2020]Marklovescat
rdd_null
·
2020-07-28 08:32
CTF
[
CISCN2019
华东南赛区]Web11
题目提醒BuildWithSmarty,猜测应该是smartyssti,右上角显示了IP,猜测注入点应该再X-Forwarded-For设置X-Forwarded-For为{7+7},在currentip处回显14,确实在这里存在ssti查阅smarty手册,发现{$smarty.version},返回版本信息3.1.30,这里smarty的版本是,${smarty.template}返回当前模板
yyvegetable
·
2020-07-28 04:42
一些web题
BUUCTF:[
CISCN2019
华东北赛区]Web2
BUUCTF:[
CISCN2019
华东北赛区]Web2参考:https://blog.csdn.net/weixin_44677409/article/details/100741998经测试发现存在以下页面
m0c1nu7
·
2020-07-28 03:09
CTF_WEB_Writeup
BUUCTF复现记录1
[
CISCN2019
华北赛区Day2Web1]HackWorld题目是这样的已经知道了表名和,列名,只需要想办法读取里面的内容就行了。过滤了一些字符,绕过就行了。这里通过BP抓包FUZ
baochigu0818
·
2020-07-27 19:22
[
CISCN2019
东北赛区 Day2 Web3]Point System CBC字节翻转攻击
0x01题目简介打开是一个登录界面,访问robots.txt,发现一个html,里面是很多api然后使用postman注册一下提示注册成功,但是缺无法登录~~提示权限不足~~我们看了一下请求向login发请求后返回的是{"code":100,"data":{"token":"eyJzaWduZWRfa2V5IjoiU1VONGExTnBibWRFWVc1alpWSmhVSHNGUVI0bG41Vk
HyyMbb
·
2020-07-27 18:06
BUUCTF刷题记录
BUUCTF(web:1-50)
[RoarCTF2019]EasyCalc[极客大挑战2019]EasySQL1[极客大挑战2019]Havefun1[SUCTF2019]CheckIn1[极客大挑战2019]SecretFile[
CISCN2019
Mccc_li
·
2020-07-27 14:14
刷题[
CISCN2019
华北赛区 Day2 Web1]Hack World
解题思路打开发现是很简单的页面,告诉了表名和列名,只需知道字段即可尝试一下,输入1,2都有内容,后面无内容。输入1'让他报错,发现返回bool(false)大概思路就是布尔型注入了,通过不断返回正确值,猜测对应字段fuzz通过fuzz发现,482长度的被禁了,472长度的可以使用,也就是说禁用了空格,union,or,and等那就有点难办了,联合注入被禁,报错注入被禁首先我们先不看过滤,应该选择的
努力学习的警校生
·
2020-07-27 11:00
[
CISCN2019
华北赛区 Day1 Web2]ikun
没想到国赛也这么皮。哈哈哈哈。源码提示我们要买到lv6用脚本跑importrequestsforiinrange(1,1000):url="http://0a047e4f-ced1-4f90-9dcd-663cef470c0f.node3.buuoj.cn/shop?page={}"url=url.format(i)print(url)r=requests.get(url)if"lv6.png"i
Penson.SopRomeo
·
2020-07-01 13:46
记 [
CISCN2019
华北赛区 Day1 Web2]ikun 关于python的反序列化漏洞的思考
复现平台:buuctf这题很是复杂,我也是研究了整整一天,发出来供诸位参考参考。打开题目,脑海里不自觉的就想到了鸡你太美,为了守护世界上最好kunkun,必须搞出这题。打开页面,是一个类似的商城页面,提示下面是各种等级的B站账号,显然这题是想要我们购买一个lv6的账号,随便翻卡了几页还是没有看见lv6。我们来抓包看看可以通过传page的值来跳到指定页。硬找肯定不行,不如我们来研究一下lv6的特点。
fly夏天
·
2020-06-30 01:09
ctf
web
[原题复现+审计][
CISCN2019
华北赛区 Day1 Web2]ikun(逻辑漏洞、JWT伪造、python序列化)...
简介原题复现:https://github.com/CTFTraining/zjctf_2019_final_web_nizhuansiwei/考察知识点:逻辑漏洞、JWT伪造、python反序列化线上平台:https://buuoj.cn(北京联合大学公开的CTF平台)榆林学院内可使用信安协会内部的CTF训练平台找到此题简介打开看信息看到这一块结合下方产品列表大致看了下有500个分页写了个py找
笑花大王
·
2020-06-29 10:34
CISCN2019
web writeup
记录一下萌新的第一次CISCN之旅,这次和队友一起完成了两道web题目(虽然第二题没有什么输出),这次的web题目质量很高,接下来是我对这次比赛解题过程的记录~web1访问index.php,可以看到如下界面右键查看页面源代码得到了两个提示1.index.php中可能存在有文件包含的漏洞2.hint.php存在有提示首先利用php://filter访问hint.php,修改url为http://1
GAPPPPP
·
2020-06-26 14:36
BUUCTF刷题记录(6)
文章目录web[FBCTF2019]RCEService[GYCTF2020]FlaskApp[
CISCN2019
华北赛区Day1Web5]CyberPunk[BSidesCF2019]Futurella
bmth666
·
2020-06-22 18:30
刷题
BUUCTF刷题记录(4)
文章目录web[ACTF2020新生赛]Upload[安洵杯2019]easy_serialize_php[BJDCTF2020]Marklovescat[
CISCN2019
总决赛Day2Web1]Easyweb
bmth666
·
2020-06-22 18:29
刷题
[
CISCN2019
华东南赛区]Web11
看到Smarty,提示是模板注入了,又提示ip这个东西直接用X-Forwarded-For测试存在模板注入,百度查资料参考文献根据参考文献给的poc,直接RCEpayload{ifsystem('ls/')}{/if}可以发现flag在根目录下,但是我们查看不了,可能禁用了指令我换了个指令show_source(),高亮显示文件payload{ifshow_source("/flag")}{/if
penson by 小乌
·
2020-05-16 17:58
[
CISCN2019
总决赛 Day2 Web1]Easyweb
写在前面做完这道题想上网看看师傅们的绕过思路,但是发现很多都不太详细,所以这里详细写下。考点1.sql注入绕过。2.文件上传利用文件名getshell。信息搜集打开网页。大概浏览一下,有robots.txt,提示了Disallow:*.php.bak想down下index.php.bak但是404,看看这幅图片的url,是image.php取得的,down下image.php.bak得到源码\\\
A1oe
·
2020-04-09 11:00
BUUOJ [
CISCN2019
华北赛区 Day2 Web1]Hack World
补一下这道题,顺便发篇博客不知道今年国赛是什么时候,菜鸡还是来刷刷题好了0X01考点SQL注入、盲注、数字型0X02自己尝试尝试输入1赵师傅需要女朋友吗???随便都能有好吧输入2???黑人问号输入3提交空输入union都被过滤....每次sql注入就很迷茫,然后fuzz测试一把...发现好多都被过滤了后来找到赵师傅的视频看了一下有写:通过1^1^1这个知识点绕过1^(if((ascii(subst
不一样的我不一样的你
·
2020-04-08 11:00
[
CISCN2019
总决赛 Day2 Web1]Easyweb(预期解)
这道题目是总决赛秦学长出的题(感谢大佬带见世面),写完wp很久了,但是因为比赛时web都提供了源码,出题时并不知道这个规则,导致解法并不是学长设计题目时的预期解。今天又翻到去年夏天的这篇笔记,就贴出来纪念一下吧(成都火锅真好吃)登录界面如下,发现登录不进去,每点一次login小图片会刷新一次查看源代码:图片是通过image.php显示,登录信息会提交到user.php扫描目录:发现robots.t
beiwo
·
2020-03-24 21:00
buuctf web [
CISCN2019
华东南赛区]Web11
buuctfweb[
CISCN2019
华东南赛区]Web11进入后页面是这样的可以通过最低端发现是SmartySSTI,又从右上角得知是通过ip注入使用burp构造X-Forwarded-For开始注入从返回
Lhehe2020
·
2020-03-11 08:56
ctf
安全
[
CISCN2019
华北赛区 Day2 Web1]Hack World
参考链接:https://www.jianshu.com/p/b7a03e98357eAllYouWantIsInTable'flag'andthecolumnis'flag'Now,justgivetheidofpassage提交查询题目提示了这题解法为SQL,且已经给出了表名和列名,需要我们进行查询,于是我们正常输入1检测,发现一句话Hello,glzjinwantsagirlfriend.再
seven昔年
·
2020-02-10 12:00
CISCN2019
国赛线上初赛pwn
0x00写在前面最后一次参加国赛了额,无论队伍能否走到决赛,我都无缘参赛了,希望队伍能走的更远吧。这次国赛比起前两年的题目要简单的很多,大部分题目都很基础,漏洞点很明显,利用思路也异常清晰。利用毕设的闲暇时间整理下writeup0x01your_pwn程序功能一直输入name,以及数组中name对应的index。漏洞位置在功能函数中,再输入index时没有检测其合法性,导致在之后会有数组越界访问的
Fish_o0O
·
2019-12-22 21:04
刷题记录:[
CISCN2019
东北赛区 Day2 Web3]Point System
目录刷题记录:[
CISCN2019
东北赛区Day2Web3]PointSystem知识点1、padding-oracleattack2、cbc字节翻转攻击3、FFMpeg文件读取漏洞总结刷题记录:[
CISCN2019
Sy1j
·
2019-10-08 17:00
刷题记录:[CISCN 2019 初赛]Love Math
目录刷题记录:[
CISCN2019
初赛]LoveMath思路一思路二总结刷题记录:[
CISCN2019
初赛]LoveMath题目复现链接:https://buuoj.cn/challenges参考链接:
Sy1j
·
2019-09-25 22:00
刷题记录:[
CISCN2019
华北赛区 Day1 Web5]CyberPunk
目录刷题记录:[
CISCN2019
华北赛区Day1Web5]CyberPunk一、知识点1、伪协议文件读取2、报错注入刷题记录:[
CISCN2019
华北赛区Day1Web5]CyberPunk题目复现链接
Sy1j
·
2019-09-24 00:00
刷题记录:[
CISCN2019
总决赛 Day1 Web4]Laravel1
目录刷题记录:[
CISCN2019
总决赛Day1Web4]Laravel1解题过程刷题记录:[
CISCN2019
总决赛Day1Web4]Laravel1题目复现链接:https://buuoj.cn/challenges
Sy1j
·
2019-09-11 19:00
CISCN2019
华北赛区 Day2 Web1
CISCN2019
华北赛区Day2Web1前言最近太懒一直没有怎么学习,今天把《轮到你了》结局看了也极为失望,作为黑岛的舔狗我决定好好刷题提高自己,不然都没有实力去当舔(当好舔真不容易)打开大佬的博客发现好多新的题和环境
恋物语战场原
·
2019-09-09 16:56
CTF
刷题记录:[
CISCN2019
总决赛 Day2 Web1]Easyweb
目录刷题记录:[
CISCN2019
总决赛Day2Web1]Easyweb一、涉及知识点1、敏感文件泄露2、绕过及sql注入3、文件上传:短标签绕过php过滤刷题记录:[
CISCN2019
总决赛Day2Web1
Sy1j
·
2019-09-07 16:00
刷题记录:[
CISCN2019
华北赛区 Day1 Web1]Dropbox
目录刷题记录:[
CISCN2019
华北赛区Day1Web1]Dropbox一、涉及知识点1、任意文件下载2、PHAR反序列化RCE二、解题方法刷题记录:[
CISCN2019
华北赛区Day1Web1]Dropbox
Sy1j
·
2019-09-05 17:00
刷题记录:[
CISCN2019
华北赛区 Day1 Web2]ikun
目录刷题记录:[
CISCN2019
华北赛区Day1Web2]ikun一、涉及知识点1、薅羊毛逻辑漏洞2、jwt-cookies伪造Python反序列化二、解题方法刷题记录:[
CISCN2019
华北赛区Day1Web2
Sy1j
·
2019-09-04 21:00
刷题记录:[
CISCN2019
华北赛区 Day2 Web1]Hack World
目录刷题记录:[
CISCN2019
华北赛区Day2Web1]HackWorld一、前言二、正文1、解题过程2、解题方法刷题记录:[
CISCN2019
华北赛区Day2Web1]HackWorld一、前言离国赛已经过去好久了
Sy1j
·
2019-08-30 15:00
BUUCTF-WEB-[
CISCN2019
华北赛区 Day1 Web2]ikun
当时没做出来,大佬复现了环境就做一波题目第一步提示我们要找到lv6写个脚本找一下importrequestsurl="http://web44.buuoj.cn/shop?page="foriinrange(0,2000):r=requests.get(url+str(i))if'lv6.png'inr.text:print(i)break跑的有点慢找到了lv6发现买不起应该是要抓包修改改折扣然后
掘地三尺有神明
·
2019-07-30 21:21
buuctf
ciscn2019
华东南赛区线下赛WEB第一题
题目过滤了union和大量的sql函数,本意是想让人读文件,当时心太急了没做出来,现在复习一下,脚本很简单,利用的是ascii的字符串比较如selectload_file('/flag')>='A'selectload_file('/flag')>='AB'selectload_file('/flag')>='ABC'selectload_file('/flag')>='ABCD'简单利用这个逻辑
god_speed丶
·
2019-06-27 20:02
CTF
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他