
buuoj
文章平均质量分 60
buu笔记
o3Ev
write the code,protect the world
展开
-
[GYCTF2020]Ezsqli
[GYCTF2020]Ezsqli这道题还挺有趣的,用到了无列名注入以及比较的方式,如果有些不清楚的,可以先看看我的这两篇文章(写得不是很好,见谅),这样应该对这两种方式都能有些了解mysql8特性无列名注入回到题目上来对注入框进行fuzz,过滤掉了or,也就是说不能用information_schema的库在有了上面两篇文章的基础上,我就直接给脚本了import requestsurl='http://5c532294-0b1e-43d9-ae85-c8f7f23451d9.node4.原创 2021-08-18 18:33:28 · 333 阅读 · 0 评论 -
buu-[HITCON 2017]SSRFme
buu-[HITCON 2017]SSRFme182.xxx.xxx.xxx<?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $_SERVER['REMOTE_ADDR'] = $http_x_headers[0]; } echo $_SERVER["REM原创 2021-08-11 14:55:19 · 338 阅读 · 0 评论 -
[RCTF2015]EasySQL
[RCTF2015]EasySQL这道题说实话,花的时间挺久的,主要是注入点找错了,一直以为是在改密码那儿(就是一直在密码处作注入),实际上是用户名的注入直接讲解题步骤了对注册界面的username作fuzz,过滤了空格,并且也无法使用内联注释,但括号也可以拿来代替空格于是,构造第一个payload:1"or(updatexml(1,concat(0x7e,(select(database())),0x7e),1))#点击提交,然后用这个用户名去登陆,进行更改密码,随便改改就好可以看到下原创 2021-07-30 21:19:08 · 341 阅读 · 0 评论 -
[CISCN2019 总决赛 Day2 Web1]Easyweb
[CISCN2019 总决赛 Day2 Web1]Easyweb开局一个登录框,扫下后台:扫出来个.DS_Store,下载下来,观察发现并无什么可用的信息,根据经验访问下robots.txt,发现存在*.php.bak但并不知道*指的是什么,试了下index,image(扫目录时扫到的),只能下载到image的源码:<?phpinclude "config.php";$id=isset($_GET["id"])?$_GET["id"]:"1";$path=isset($_GET[原创 2021-06-16 17:32:03 · 215 阅读 · 2 评论 -
[CISCN2019 华北赛区 Day1 Web1]Dropbox
[CISCN2019 华北赛区 Day1 Web1]Dropbox题目:打开环境,注册个账号,然后登陆这里我随便上传了张图片,但是什么回显都没有:接着抓个上传包试试,但是找不到什么,接着就抓下载包:可以看到最下面有个filename=,可以试着去目录跨越:成功拿到源码,其他源码也是一样的方式去获取:先来看class的内容:<?phperror_reporting(0);$dbaddr = "127.0.0.1";$dbuser = "root";$dbpass = "r原创 2021-05-28 19:09:15 · 195 阅读 · 0 评论 -
[De1CTF 2019]SSRF Me
[De1CTF 2019]SSRF Me题目:打开环境,得到:有点乱,可以自己去整理,也可以直接去下载源码,得到:#! /usr/bin/env python# encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sys,importlibimport osimport jsonimportlib.reload(原创 2021-05-01 13:38:30 · 166 阅读 · 0 评论 -
[安洵杯 2019]easy_web
[安洵杯 2019]easy_web题目:打开环境,得到;在url栏里发现了这一串代码:?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=前面的img很明显是加了密的,所以尝试去解密,先试试base64解密,得到:继续base64解密:猜测其为base16加密,解密得到:555.png应该就是上面的这张图片了:emmmmmm…好像没什么很大的用,不过倒是可以去把index.php按照这几种加密方式顺序去加密:先base16,再来两次base6原创 2021-04-27 16:06:51 · 1141 阅读 · 4 评论 -
[BJDCTF2020]ZJCTF,不过如此
[BJDCTF2020]ZJCTF,不过如此题目:打开环境,得到:<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."<原创 2021-04-26 15:48:40 · 1233 阅读 · 2 评论 -
[极客大挑战 2019]HardSQL
[极客大挑战 2019]HardSQL(主要记录一下自己做题的思路)题目:打开环境,得到:废话不多说,都说了是hardsql了,直接fuzz测试一下可以看到有很多还是没被过滤的,现在就要自己再手动测试一下常见的一些方式了,我这里说下我做这题的思路:先试着输入了admin' #,返回了:说明空格确实被过滤,接着就要想办法绕过空格了,先试着用了下/**/来绕过空格,发现同样被过滤了现在只有用()括号来绕过空格了,这里简单讲下空格绕过的原理:括号是来包含子查询的,任何可以计算出结果的语原创 2021-04-16 00:03:23 · 7233 阅读 · 7 评论 -
[ZJCTF 2019]NiZhuanSiWei
[ZJCTF 2019]NiZhuanSiWei题目:打开环境得到:<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_content原创 2021-04-15 12:09:38 · 161 阅读 · 1 评论