E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
HCTF
BUU刷题记录——1
文章目录[
HCTF
2018]WarmUp[强网杯2019]随便注对于这个值的处理有三种方法[SUCTF2019]EasySQL[护网杯2018]easy_tornado[极客大挑战2019]EasySQL
weixin_43610673
·
2020-06-29 09:07
xctf --
Hctf
2014 Quals write up
描述猫流大大发现一个女神,你能告诉我女神的名字么(名字即是flag)nvshen.zipSolution:Extractthefileandwecouldfindatxtwhichcontainsastringlikebase64.Decodeit:importbase64inpt=open("nvshen.txt")out=open("a.out","w")u=inpt.read()v=base
weixin_30772105
·
2020-06-28 00:30
HCTF
2018-warmup-writeup
warmup-wpBUUCTFwebwarmupBUUCTFwebwarmup这里我直接上代码讲菜鸡不会php,全是现查哪里不对,欢迎大佬指点"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){/*2为了返回true两个条件必须满足1page存在2page是字符串,这里和外层的判断file一致基本是再次判断了一
ST0new
·
2020-06-27 12:21
CTF
CTF [
HCTF
2018]admin writeup Flask-session unicode
虽然弄出来的,但是感觉不是预期解,所以直接去看的wirteup,之前没弄过python框架的站,学习复现一波,学习之路途漫长。。。0x01瞎弄一打开就看到这个,可能是爆破的,因为名字都告诉你了,但是还点了几下,发现有登陆和注册功能。在登陆处,尝试了下万能密码啥的,除了括号也不能用起来的特殊字符,不然就直接返回错误然后看到了注册页,第一次反应莫不是二次注入?注入学疯了,然后注册了个用户admin)#
baynk
·
2020-06-27 08:03
#
BUUCTF
Writeup
HCTF
2018 部分Web题解
Warmup先看hintimage.png看url有file参数,感觉可能要用伪协议啥的,试了下,没出东西扫一下目录,发现http://warmup.2018.
hctf
.io/source.php源码文件源码如下
gakki429
·
2020-06-26 18:30
HCTF
warm up
HCTFwarmup进入题目发现一个滑稽,按F12发现有线索访问一下"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_substr($pa
旸哥哥
·
2020-06-26 04:06
[
HCTF
2018]WarmUp(改编自phpMyAdmin 4.8.1后台文件包含漏洞---CVE-2018-12613)
进入题目,一脸淫笑查看源码,发现source.php:访问source.php,出现php代码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=
Mr. Anonymous
·
2020-06-26 03:34
CTF-Web
审计练习1——[
HCTF
2018]WarmUp
[
HCTF
2018]WarmUpbuu上solves最多的一道题。
biosn
·
2020-06-26 02:16
代码审计
php
web
BUUOJ [
HCTF
2018]WarmUp
BUUOJ[
HCTF
2018]WarmUp第一次参加ctf,这次头铁的报名了网鼎,hhh,不能给队伍拖后腿了,还是刷刷题。从buuoj一题一题开始刷,第一题WarmUp。
H9_dawn
·
2020-06-26 02:06
CTF
代码审计
wep
安全
安全漏洞
php
HCTF
2018-admin-复现
session详细了解学习的博客:https://blog.csdn.net/h19910518/article/details/79348051写的真是好session_start()这是个无任何返回值的函数,既不会报错,也不会成功。它的作用是开启session,并随机生成一个唯一的32位的session_id,类似于这样:4c83638b3b0dbf65583181c2f89168ec每次我们
苍崎青子
·
2020-06-26 01:25
buuoj
web
刷题记录
CTF-BUUCTF-[
HCTF
2018]WarmUp
CTF-BUUCTF-[
HCTF
2018]WarmUp题目:知识点:根据提示,毫无疑问,PHP代码审计解题一、访问链接/index.php?
想学点black技术
·
2020-06-25 23:05
BUUCTF [
HCTF
2018]admin
第一步打开网址,就一个欢迎界面旁边下拉菜单有个登录和注册界面查看一下源码有个注释应该是提示我们用admin账号登录先随便注册一个账号看看登录成功后有三个界面随便看了看先去登录注册页面试试有什么注入没有在注册界面试了一下约束攻击,密码随便输了一个123—这时的我还不明白事情的严重性报错了,好像没行。不过这界面还能运行python可以看见一些东西,感觉这好像可以利用的样子,不过对我来说应该太难了,先看
Fstone1
·
2020-06-25 23:39
CTF
BUUCTF [
HCTF
2018] WarmUp
开局一张图直接查看源码发现注释source.php访问获得源码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_substr($page,
Fstone1
·
2020-06-25 23:39
CTF
[
HCTF
2018]WarmUp
知识点目录穿越F12查看源码得到提示source.php,访问得到源码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_substr($p
夜幕下的灯火阑珊
·
2020-06-25 21:13
目录穿越
BUU
HCTF
2018]admin
知识点unicode欺骗session伪造解法一:unicode欺骗查看源码发现应该是要注册成admin用户先注册一个admin1用户,登录后在changepassword页面查看源码,发现访问后可取得源码,部分源码如下defchange():ifnotcurrent_user.is_authenticated:returnredirect(url_for('login'))form=Newpas
夜幕下的灯火阑珊
·
2020-06-25 21:13
unicode欺骗
session伪造
HCTF
2018:WarmUp(源代码详解)
前言之前刷BUUCTF时遇到过这题,这次刷XCTF时也遇到了,那就写个详细点的WP吧寻找利用点打开题目,是一个滑稽图没发现什么,查看下网页源代码,发现了source.php访问source.php,发现以下source.php中的代码,经测试,这是index.php的源代码"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($
春风丨十里
·
2020-06-25 20:57
CTF刷题
2018
hctf
seven
本来是看2018
hctf
的iopwn题也就是the_end题目那个题目其实我是看的懂的,,但是不知道为啥本地打不通,,自己的va还有伪造的还有one都写进去了,,,都没搞定,,最后发现了有个题目很好玩,
pipixia233333
·
2020-06-25 19:28
逆向之旅
HCTF
2018 Warmup 学习笔记
"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_substr($page,0,mb_strpos($page.'?','?'));if(
☻☻☻
·
2020-06-25 18:34
学习
hctf
[pwn] the-end
void__fastcall__noreturnmain(__int64a1,char**a2,char**a3){signedinti;//[rsp+4h][rbp-Ch]void*buf;//[rsp+8h][rbp-8h]sleep(0);printf("hereisagift%p,goodluck;)\n",&sleep);fflush(_bss_start);close(1);close
九层台
·
2020-06-25 13:07
漏洞利用技巧
攻防世界-warmup_mb_substr()+mb_strpos()绕过
出自:
HCTF
2018打开源代码,发现存在source.php,于是访问发下如下代码:"source.php","hint"=>"hint.php"];//白名单跟后续函数配合使用if(!
Kvein Fisher
·
2020-06-25 11:56
攻防世界
BUUCTF:[
HCTF
2018]Hide and seek
BUUCTF:[
HCTF
2018]Hideandseek参考:https://www.jianshu.com/p/d20168da7284先随便输入账号密码登录提示我们上传zip文件上传一个文件压缩后的
m0c1nu7
·
2020-06-24 15:19
CTF_WEB_Writeup
HCTF
2018-Warmup
0x01代码审计首先题目提示source.php,访问一下,明显是代码审计。"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_substr
adminuil
·
2020-06-22 12:15
ctf
BUUCTF平台web writeup
[
HCTF
2018]WarmUp首先f12查看源码,发现一个hint:于是访问source.php,得到审计的源代码:"source.php","hint"=>"hint.php"];if(!
a370793934
·
2020-06-22 11:48
WriteUp
BUUCTF__[
HCTF
2018]admin_题解
一、看题拿到题目,发现一个欢迎页面。有注册、登录功能。首先习惯性F12。发现提示。提示不是admin,那我们尝试登录用户名admin,密码随便输入,提示密码错误。尝试注册admin,提示账号已被注册,那么我们怎么才能用admin登录呢。那先尝试随便注册一个账号登录看看有什么内容,注册用户名和密码都为1,登录。发现有修改密码功能。可以注册、登录、修改密码,很自然的想到二次注入。事实上,预期解的确是二
风过江南乱
·
2020-06-22 06:35
BUU_Web做题记录
BUUCTF__[
HCTF
2018]WarmUp_题解
第一次写题解,以此来做一个学习记录。首先拿到题目,打开看到一张滑稽F12查看源代码,获知source.php,并访问,发现是一段php代码,先来看一下"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whi
风过江南乱
·
2020-06-22 06:35
BUU_Web做题记录
HCTF
-2018-Web-warmup WriteUp
0x01题目环境题目环境在CTFhub上,在下方链接搜索warmup即可。https://www.ctfhub.com/#/challenge打开环境,只发现了一张滑稽图。如下我们看一眼源码,并没有发现什么有用的信息,但是这一行有点问题。0x02代码审计我们尝试访问一下这个东西,然后发现这是一道代码审计题。http://challenge-73ef6a42b59996b3.sandbox.ctfh
Ephemerally
·
2020-06-21 20:13
Web
php
web
BUUCTF
HCTF
2018 WarmUp
简单的一道签到题考代码审计和和PHP文件包含其它路径打开是一张滑稽的图片,我个人非常喜欢这张图不管啥,我先查看页面源代码网页源代码Document简单查看一下发现有个source.php文件和一个图片的链接;我尝试访问source.php.结果如下"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"y
Agineer
·
2020-06-21 16:58
CTF
HCTF
2018-admin
前言在BUUCTF上看到这题存在三种解法,感觉比较经典,就想着来复现一下顺便学习一波。存在以下三种解法:flasksession伪造unicode欺骗条件竞争审题拿到题目发现一共就登录注册两个功能,随便注册一个test/test用户登录之后查看源码发现提示,根据提示和题目名估计要让我们登录admin用户就可以得到flag。在changepassword页面查看源码,发现提供了题目的源码地址发现是用
小白白@
·
2020-06-21 13:03
CTF
[BUUCTF]
HCTF
2018 WarmUp wp
打开靶机后是一张滑稽的图片,按照惯例,我们F12看看源码,发现有提示:source.php根据提示发现以下代码:"source.php","hint"=>"hint.php"];//白名单,并且发现hint.phpif(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whit
D3sT1ny622
·
2020-06-21 13:23
CTF
WP
[
HCTF
2018]WarmUp
有两个隐藏的信息,大家基本能找到:source.php和hint.php下边是源码,和一些我写的解析"source.php","hint"=>"hint.php"];//isset()函数:检测变量是否设置,并且不是NULL//如果已经使用unset()释放了一个变量之后,它将不再是isset()if(!isset($page)||!is_string($page)){echo"youcan'ts
h3zh1
·
2020-06-21 13:50
Php
ctf-web
[原题复现]
HCTF
2018 Warmup
HCTF
2018Warmup原题复现:https://gitee.com/xiaohua1998/
hctf
_2018_warmup考察知识点:文件包含漏洞(phpmyadmin4.8.1任意文件包含)线上平台
笑花大王
·
2020-06-21 13:08
HCTF
2018-warmup-writeup
这个题目原型是phpmyadmin4.8.1的任意文件包含漏洞点击hint进入,得到提示flag在ffffllllaaaagggg中,并发现URL格式为XXX/index.php?file=hint.php,顺势猜一下file=source.php有没有结果。得到如下"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($pag
wuerror
·
2020-06-21 12:37
ctf
HCTF
2018 WarmUp
BUUCFTweb第一题F12观察到提示source.php源代码为"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_substr($pa
西部壮仔
·
2020-06-21 06:49
ctf
writeup
buuoj--[
HCTF
2018]WarmUp
buuoj中的第一题:[
HCTF
2018]WarmUp打开题目页面右键查看源码,发现提示source.php,转到source.php发现源码"source.php","hint"=>"hint.php
房東的猫
·
2020-06-21 06:44
web
WEB_
HCTF
_2018_WarmUp
Categoriesweb-代码审计writeupsourcecodegetsourcecodehttp://eb22847d-9f8a-4ecf-b972-5ecebfcf5faf.node3.buuoj.cn/source.php"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan't
Pz_mstr
·
2020-06-21 05:09
【BUUCTF】
ctf
[
HCTF
2018]WarmUp —— PHPMyadmin4.81文件包含的漏洞
很久以前写过这道题,当时绕不过去看着wp写出来,最后也没有完全搞明白,今天又遇到,结果还是没想到QAQ,果然写题目的意义还是知识点www[
HCTF
2018]WarmUp题解首先f12查看源码,发现一个hint
_Warning_
·
2020-06-21 00:57
Web学习
代码审计
HCTF
2018 Warmup(函数理解)
0x01题目描述先看hint看url有file参数,感觉可能要用伪协议啥的,试了下,没出东西扫一下目录,发现./source.php源码文件源码如下"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whit
HyyMbb
·
2020-06-20 23:27
BUUCTF刷题记录
[wp]
HCTF
2018 warmup
好久好久没做题了(进去有个滑稽的图片,那就先看看源码,发现提示source.php,访问得知还有hint.php,得知flag在ffffllllaaaagggg然后看了看源码,第一反应是不是编码的的绕过,但是研究了下,好像和编码绕过没啥关系,就是个套娃,套就完事了,构造payload:/?file=source.php?file=ffffllllaaaagggg是一片空白但是总体的思路应该是没问题
MercyLin
·
2020-06-20 21:38
网安
BUUCTF web WP
0x01[
HCTF
2018]WarmUpf12看到提示进入source.php,看到代码分析第一段代码,$page满足whitelist就返回true进入hint.php,得到提示:flaginffffllllaaaagggg
Du1in9
·
2020-05-06 19:24
BUUCTF
[
HCTF
2018]WarmUp题目原型是phpmyadmin4.8.1的任意文件包含漏洞无脑F12后看到提示source.php访问相应页面,得到php代码1"source.php","hint"=>
AH0w
·
2020-04-08 23:00
[BUUOJ记录] [
HCTF
2018]WarmUp
BUUOJWeb的第一题,其实是很有质量的一道题,但是不知道为什么成了Solved最多的题目,也被师傅们笑称是“劝退题”,这道题的原型应该是来自于phpMyadmin的一个文件包含漏洞(CVE-2018-12613)解题过程解题思路进入题目查看源代码发现提示:跟进source.php得到源代码:"source.php","hint"=>"hint.php"];if(!isset($page)||!
烨安
·
2020-04-04 23:00
HCTF
2018-Hide-and-seek
title:
HCTF
2018-Hide_and_seekdate:2019-06-0316:11:18tags:-
HCTF
2018-CTF复现-flasksession伪造categories:-CTF-
HCTF
2018
HCTF
2018Web
Miracle778
·
2020-04-01 07:12
BUUCTF [
HCTF
2018] WarmUp Web writeup
BUUCTF[
HCTF
2018]WarmUpWebwriteup启动靶机,打开环境:根据提示是一道PHP代码审计的题目,查看网页源码:发现提示的新页面,访问得到源码:分析源码:先看最后的一个if:if(
薛定谔了么
·
2020-03-29 13:50
BUUCTF
WEB
Writeup
两天做了
HCTF
的最简单的题
这里直接贴脚本了简单的刷分脚本到了100级后到flag.php就直接得到flag:
hctf
{Go
Cyc1e
·
2020-03-29 12:47
HCTF
(2014)学习笔记 题1,2详解
题1.社工题。搜索一下是甜甜圈题二:下载下来为base64的源码文件。加在html中就可以显示出来了。查询后发现有一些网站不用数据库的有时就直接这样编码放在网也上。常见的其实也可以是可以试试看。是真的可以出来的。查看源代码发现上述。。data:,文本数据data:text/plain,文本数据data:text/html,HTML代码data:text/html;base64,base64编码的H
up_shang
·
2020-03-18 02:19
HCTF
2018-admin[条件竞争]
附上网上师傅的wp学习链接:https://www.jianshu.com/p/f92311564ad0按照师傅的wp复现一下:源代码审计,去看路由里的login函数和change函数都在没有完全check身份的情况下,执行了session有关的赋值。一个进程以正常账号一直依次进行登录、改密码操作,另一个进程同时一直依次进行注销、以admin用户名加进程1更改的新密码进行登录。就有可能出现当进程1
Monica1999
·
2020-02-20 22:00
ASLR绕过
0x00覆盖部分地址绕过ASLR这一类绕过方法不仅是覆盖部分返回地址,还包括结合uaf等等进行利用,2016
hctf
的“就是干”就是一个很好的综合利用。
BJChangAn
·
2020-02-11 09:39
XPath injection
EditbyQsaka本文以
HCTF
2015injection一题为例,来分析XPath注入攻击。
Hanaasagi
·
2019-12-27 07:45
[
HCTF
2018]WarmUp
靶场首页打开靶场后,查看源码即可看到打开source.php页面代码如下"source.php","hint"=>"hint.php"]; if (! isset($page) || !is_string($page)) { echo "you can't see it"; return false;
AlexANSO
·
2019-12-25 10:00
博客目录
博客传送门CTF[
HCTF
2018]WarmUp[强网杯2019]随便注#施工中靶场VulHubVulhub-漏洞环境的搭建[Tomcat]Tomcat8+WeakPassword&&BackendGetshellVulnerability
AlexANSO
·
2019-12-23 15:00
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他