
刷题笔记
文章平均质量分 93
N03RR0R
111
展开
-
BUUCTF web(九)
BUUCTF刷题笔记原创 2022-08-29 10:48:20 · 1298 阅读 · 1 评论 -
BUUCTF web(八)
[WUSTCTF2020]朴实无华robots.txt发现提示,抓包/fAke_f1agggg.php,发现访问/fl4g.php<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//level 1if (isset($_GET['num'])){ $num = $_GET['num']; if(intval($num) &原创 2022-02-24 23:28:21 · 4482 阅读 · 0 评论 -
BUUCTF web(七)
[BJDCTF2020]Cookie is so stablehint里面抓包看看猜测这里可能是SSTI,但是试了几个命令都不行整不会了,看了别的师傅的wppayload:{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}参考:https://blog.youkuaiyun.com/weixin_44477223/article/details/115673318[AS原创 2021-11-25 22:12:24 · 1599 阅读 · 0 评论 -
BUUCTF web(六)
[BJDCTF2020]ZJCTF,不过如此<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></br原创 2021-11-25 12:48:25 · 2959 阅读 · 0 评论 -
BUUCTF web(五)
[GXYCTF2019]BabyUpload传呗,先传个php一句话检测后缀了,大小写也绕不过去试了下别的后缀也不大行抓包康康抓包改后缀和content-type倒是能绕过,但是上传的文件依旧是一个jpg而不会被当作php解析嘶。。。欸?等等那还等啥,传它!直接传也是不行的,抓包改下content-type之前已经传过马了,连下试试芜湖!flag在根路径里拿来吧你![BUUCTF 2018]Online Tool$host = escapeshellarg($h原创 2021-11-21 18:44:42 · 997 阅读 · 0 评论 -
BUUCTF web(四)
[网鼎杯 2020 青龙组]AreUSerialz<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile原创 2021-11-07 20:14:30 · 387 阅读 · 0 评论 -
BUUCTF web(三)
[HCTF 2018]admin随便注册了一个账号,登陆进去在change password界面源码找到了Flask是一个使用 Python 编写的轻量级 Web 应用框架。其 WSGI 工具箱采用 Werkzeug ,模板引擎则使用 Jinja2 。Flask使用 BSD 授权。康康路由。#!/usr/bin/env python# -*- coding:utf-8 -*-from flask import Flask, render_template, url_for, flash, re原创 2021-11-01 16:47:54 · 208 阅读 · 0 评论 -
BUUCTF web(二)
[极客大挑战 2019]Uploadupload想到了文件上传漏洞,先传个一句话木马试试,php和图片马都不行试一下phtml,phtml一般是指嵌入了php代码的html文件,但是同样也会作为php解析也不行,抓包改一下Content-Type不让用<?,那就换一种 。。。。再加个文件头GIF89aOK了,猜测路径应该在/upload里面蚁剑连上找到根目录下的flag[RoarCTF 2019]Easy Calc源码发现<?phperror_reportin原创 2021-10-21 01:05:32 · 1469 阅读 · 0 评论 -
BUUCTF web(一)
[强网杯 2019]随便注方法一查询的过程中发现有过滤尝试以下报错注入,用到了extractvalue()简单讲一下extractvalue()。语法:extractvalue(目标xml文档,xml路径),路径为/xx/xx/…,如果路径非法就会报错并且返回非法内容,所以我们正可以借此查询到目标内容,用concat()拼接‘/’也是一样的,但是拼接‘~’就不合法了:1’ and extractvalue(1,concat(’~’,database()))#最长32位哈,超过32用subst原创 2021-10-19 23:37:17 · 1925 阅读 · 0 评论