随笔分类 - CTF
摘要:BUU SQL COURSE 2 BUU SQL COURSE 2 sqlmap 和前面那题差不多,但是注一下找到的 登录成功但是显示 fault。 注一下别的看一下,在另一个数据库里找到了 flag。 手动注入 ?id=1 and 1 = 1 正常回显, ?id=1 and 1 = 2 无回显,说
阅读全文
摘要:BUU SQL COURSE 1 BUU SQL COURSE 1 sqlmap 进一个新闻页面,找到这个带 id 的,可能可以成为注入的点。用 sqlmap 试一下 python sqlmap.py -u http://cf5b8685-0707-4617-b651-e57008196980.no
阅读全文
摘要:[极客大挑战 2019]Havefun [[极客大挑战 2019]Havefun](https://buuoj.cn/challenges#[极客大挑战 2019]Havefun) 找一下源代码。找到一段被注释的代码: $cat=$_GET['cat']; echo $cat; if($cat=='
阅读全文
摘要:内涵的软件 内涵的软件 反编译后看一下主函数,找到一个字符串 DBAPP{49d3c93df25caad81232130f3d2ebfad},把头换成 flag 即可。 找了半天没想到 flag 真就是这个(
阅读全文
摘要:reverse2 reverse2 和上一个差不多,只是把 i 和 r 换成了 1
阅读全文
摘要:reverse1 reverse1 也很 ez。 反编译以后看到把 Str2 中的 o 全都换成了 0,找一下 Str2,找到 Str2={hello_world}。替换立得 flag{hell0_w0rld}
阅读全文
摘要:easyre easyre 确实非常 ez( IDA 反编译,找到 main 函数,直接得 flag{this_Is_a_EaSyRe}
阅读全文
摘要:[极客大挑战 2019]PHP [极客大挑战 2019]PHP PHP序列化与反序列化(__sleep 与__wakeup)_php7.4.33反序列化wakeup-CSDN博客 挺好看的前端( dirbuster 扫了一下,找到 www.zip 备份文件,下过来看一下,flag.php 里的 fl
阅读全文
摘要:[极客大挑战 2019]Http [极客大挑战 2019]Http 给了一个网页,先瞅一眼源代码,找到一个 Secret.php 文件,尝试访问,提示 It doesn't come from 'https://Sycsecret.buuoj.cn'。 用 bp 抓包,Referer:https:/
阅读全文
摘要:[HCTF 2018]WarmUp [HCTF%202018]WarmUp 观察源代码,得到提示 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=d
阅读全文
摘要:BUU CODE REVIEW 1 BUU CODE REVIEW 1 php 代码审计 class BUU { public $correct = ""; public $input = ""; public function __destruct() { try { $this->correct
阅读全文
摘要:HTTP 协议学习笔记 带新手走进神秘的HTTP协议 - 超超boy - 博客园 HTTP 首部字段详细介绍 - 超超boy - 博客园 《白帽子讲 web 安全(第二版)》 HTTP 默认的端口号为 80,HTTPS 的端口号为 443。 HTTP 是无状态协议,它不对之前发生过的请求和响应的状态
阅读全文
摘要:BUU BURP COURSE 1 BUU BURP COURSE 1 HTTP 首部字段详细介绍 - 超超boy - 博客园 打开靶机发现只能本地访问,因此拿 bp 抓包,修一下请求头。经过一番尝试,加 X-Forwarded-For:127.0.0.1 成功访问了。得到一段 html <!DOC
阅读全文
摘要:BUU LFI COURSE 1 BUU LFI COURSE 1 php文件包含漏洞 | Chybeta hint 在标题了。 <?php /** * Created by PhpStorm. * User: jinzhao * Date: 2019/7/9 * Time: 7:07 AM */
阅读全文
摘要:BUU BRUTE 1 BUU BRUTE 1 引子 · burpsuite实战指南 尝试一下发现用户名和密码是分离的,手动输入常用用户名,发现为 admin,得到提示密码是四位数字。 之后用 bp Intruder 尝试爆破,设置 payload 需要注意的是如果请求间隔太短会报 429 错误,f
阅读全文

浙公网安备 33010602011771号