Buuctf
文章平均质量分 66
山川绿水
心若有所向,何惧道阻且长
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
[CISCN2019 华北赛区 Day1 Web2]ikun
【代码】[CISCN2019 华北赛区 Day1 Web2]ikun。原创 2025-08-06 10:17:53 · 637 阅读 · 0 评论 -
Buuctf [极客大挑战 2019]FinalSQL
【代码】Buuctf [极客大挑战 2019]FinalSQL。原创 2025-03-20 10:18:04 · 1341 阅读 · 0 评论 -
[MRCTF2020]Ezpop
方法的触发原创 2024-05-17 11:10:21 · 872 阅读 · 0 评论 -
BUUCTF_[BSidesCF 2020]Had a bad day
【代码】BUUCTF_[BSidesCF 2020]Had a bad day。原创 2024-04-26 23:16:19 · 873 阅读 · 1 评论 -
[网鼎杯 2020 朱雀组]phpweb
【代码】[网鼎杯 2020 朱雀组]phpweb。原创 2024-04-25 17:22:00 · 697 阅读 · 0 评论 -
BUUCTF——[BJDCTF2020]The mystery of ip
思路真的很重要,没有这个XFF注入的话,我根本解决不了这道题目,还去.Ds_store里面绕半天,一直在错误里老半天,自己又很累,又解决不出来问题。原创 2024-04-25 14:07:47 · 654 阅读 · 0 评论 -
BUUCTF——[网鼎杯 2018]Fakebook
【代码】BUUCTF——[网鼎杯 2018]Fakebook。原创 2024-04-24 17:24:28 · 1649 阅读 · 4 评论 -
BUUCTF——[RoarCTF 2019]Easy Java
源码目录,按照包含包名结构放置各个。和其他的应用组件配置及命名规则。文件,放置仅在这个应用中要求使用。应用程序配置文件,扫描了。原创 2024-04-23 12:44:40 · 757 阅读 · 4 评论 -
buuctf——[CISCN2019 华北赛区 Day2 Web1]Hack World
【代码】buuctf——[CISCN2019 华北赛区 Day2 Web1]Hack World。原创 2024-04-22 11:22:22 · 1318 阅读 · 2 评论 -
BUUCTF——[GXYCTF2019]BabyUpload
【代码】BUUCTF——[GXYCTF2019]BabyUpload。原创 2024-04-17 10:57:12 · 991 阅读 · 0 评论 -
[网鼎杯 2020 青龙组]AreUSerialz
1.将源代码放到本地环境中进行调试2.解题思路3.所以触发方法也没关系,正常构造即可4.通过解码,我们发现了在属性和前面有乱码5.使用十六进制进行和查看,可以看到,因为和是的属性,在序列化的过程中会被转换成,然而浏览器会将当成空值,因此无法获得6.我还以为抓包就能绕过这题,但是思路错了,使用或者进行传参后面发现这种方法不得行7.只能利用的版本对属性的不敏感绕过,需要纠正前面的错,的应该是整型,及的类型,正确的如下所示8.查看源代码,即可获得原创 2024-04-17 08:55:49 · 889 阅读 · 1 评论 -
buuctf——[ZJCTF 2019]NiZhuanSiWei
该函数是用于把文件的内容读入到一个字符串中的首选方法。如果服务器操作系统支持,还会使用内存映射技术来增强性能。把整个文件读入一个字符串中。进行抓包传输,开始还一直以为是。方法二需要注意的是,需要使用。的问题,踩了一堆的坑。原创 2024-04-16 11:34:54 · 754 阅读 · 0 评论 -
[极客大挑战 2019]PHP
【代码】[极客大挑战 2019]PHP。原创 2024-04-15 17:38:27 · 1115 阅读 · 1 评论 -
buuctf [BJDCTF2020]Easy MD5
1.ffifdyop经过md5加密后,使用hex解码可以转换为'or'2.MySQL默认将十六进制数转换为hex();3…md5的强连接和弱连接使用数组绕过;原创 2022-11-09 23:59:58 · 1443 阅读 · 0 评论 -
[极客大挑战 2019]BuyFlag
1.通过修改cookie绕过身份认证机制;2.通过查看PHP的版本,查看漏洞利用点;3.is_number()函数和strcmp()函数的利用。原创 2022-11-06 21:39:08 · 2597 阅读 · 2 评论 -
Buuctf——[RCTF2015]EasySQL
1.当空格被过滤时,使用括号绕过()2.当and被过滤时,使用||过滤3.当被过滤时,使用reverse绕过——相当于把字符串反过来打印出来4.报错注入用法5.二次注入。原创 2022-09-18 18:54:21 · 1545 阅读 · 0 评论 -
Buuctf | BUU SQL COURSE 1
BUU SQL COURSE 1一、题目下载https://buuoj.cn/challenges#BUU%20SQL%20COURSE%201二、实战化演练1.直接使用弱口令来进行测试2.经过多次的测试,都无法注入,说明这个是写死的注册和登录,左边不是有热点吗?查看了一下跳转3.通过访问backend/content_detail.php?id=14.通过修改后面的id=1,2,3,均会返回信息,直接使用SQL查询语句1 and 1=15.我们尝试使用1 and 1=2原创 2021-12-27 17:01:05 · 8857 阅读 · 7 评论 -
Buuctf | sqltest
Buuctf | sqltest一、靶场下载链接链接: https://pan.baidu.com/s/1Ye6QznWsOux3Xp7ZVI_JEA提取码: mg3y二、实战化演练1.可以看出来下载下来的是个流量包,那就审计一波流量2.看到HTTP协议中的请求方式有点奇怪,直接HTTP追流查看3.可以很清楚的看到,此处是hacker构造好的SQL注入攻击语句,我们将所有HTTP所有的请求进行导出为CSV文件4.可以任意命名文文件(如:1.csv)5.通过导出来的表,可以很直观的看原创 2021-12-27 11:23:00 · 4193 阅读 · 0 评论 -
BUUCTF | [GXYCTF2019]BabySQli
BUUCTF | [GXYCTF2019]BabySQli一、必备基础知识当=号被过滤了使用like,rlike绕过当or被过滤了使用大小写绕过,双写绕过,&&绕过二、实战化渗透[GXYCTF2019]BabySQli因为本道题目的请求方式是POST,直接上手抓包,便于我们方便测试1.使用1'#进行简单的测试,报错2....原创 2021-12-25 16:08:01 · 2705 阅读 · 0 评论
分享