会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Yhck
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
2020年9月11日
BUUCTF-[RCTF2015]EasySQL wp
摘要: 知识点:二次注入 进入页面发现有注册和登录的功能 点击注册页面后先随便注册一个用户,登录后出现这个页面 随便点了一个发现有参数,但是用sql注入无果,于是猜测在注册或者登录处进行sql注入。又发现Hi的后面会显示用户名,猜测是二次注入 注册用户名: Yhck"||(updatexml(1,conca
阅读全文
posted @ 2020-09-11 20:44 Yhck
阅读(346)
评论(0)
推荐(0)
2020年9月10日
BUUCTF-[HCTF 2018]Hideandseek wp
摘要: 知识点:软链接任意文件读取、flask session伪造 最开始看到的是这个页面,尝试使用admin登录提示you are not admin,猜想是要通过某种方式使用admin登录获取flag 使用123登录,发现需要上传zip,上传了一个1.txt的文件,页面会返回文件里的内容,这时猜想是否可
阅读全文
posted @ 2020-09-10 10:37 Yhck
阅读(598)
评论(0)
推荐(0)
2020年9月9日
BUUCTF-[安洵杯 2019]不是文件上传 wp
摘要: 知识点:github源码泄露、代码审计、php反序列化 进入页面后发现可以进行文件上传,尝试上传了一个1.txt文件后报错,于是上传1.jpg文件,显示上传成功后进入show.php查看,发现文件被重命名 猜测后端可能使用的是白名单+重命名的方式,又联想到题目为不是文件上传,那就应该是通过其他的方式
阅读全文
posted @ 2020-09-09 10:00 Yhck
阅读(687)
评论(0)
推荐(0)
2020年9月8日
BUUCTF-[N1CTF 2018]eating_cms wp
摘要: 知识点:文件包含、代码审计、parse_url()绕过、命令执行 进入页面 查看源码发现有login.php文件,猜测有register.php,访问后注册一个账号进行登录,登录后的页面有page参数,猜测存在文件包含,使用filter伪协议读取user.php源码 解密后进行代码审计 user.p
阅读全文
posted @ 2020-09-08 10:31 Yhck
阅读(372)
评论(0)
推荐(0)
2020年9月7日
BUUCTF-[CISCN2019 华东南赛区]Web4 wp
摘要: 知识点:任意文件读取,代码审计,flask session伪造 进入页面 点击Read somethings后发现url参数,尝试ssrf无果后怀疑存在任意文件读取 尝试读取/etc/passwd,读取成功,并发现可疑文件/app 读取app.py,发现源码 审计源码后发现需要进行flask ses
阅读全文
posted @ 2020-09-07 10:01 Yhck
阅读(279)
评论(0)
推荐(0)
2020年9月6日
BUUCTF-[NPUCTF2020]ezinclude wp
摘要: 进入页面 查看源码发现提示 在cookie处发现可疑字符,尝试放入pass参数 跳转404,连上burp看响应包,发现flflflflag.php 尝试访问flflflflag.php,发现include($_GET["file"])的提示 使用伪协议读取源码 Payload: ①f5dc51e1-
阅读全文
posted @ 2020-09-06 10:57 Yhck
阅读(1742)
评论(0)
推荐(0)
2020年9月5日
BUUCTF-[强网杯 2019]随便注wp
摘要: 知识点:堆叠注入。用简单的话来说就是在sql语句中分号(;)标志着一句话的结束,如果在一个sql语句后添加分号(;)并构造一个新的sql语句,那么之前的sql语句和自己所构造的sql语句都会执行,因此造成了sql注入。这种注入方法叫堆叠注入。 进入题目,看到输入框,尝试sql字符型注入1' or '
阅读全文
posted @ 2020-09-05 21:17 Yhck
阅读(263)
评论(0)
推荐(0)
上一页
1
2
公告