
buuctf
文章平均质量分 74
Krismile☜
天道酬勤
展开
-
[极客大挑战 2019]LoveSQL 1(详细版)
1、首先打开网站页面,一看是一个登录界面,我们想到运用SQL注入,利用密码1’ or 1=1登陆一下,得到admin用户以及他的密码。2、根据之前获得的信息对我找flag没有啥有用的信息,我想到利用SQL语句查询一下刚刚得到的admin所在表的列信息,这里我使用1%27order by 4 %23 与 1%27order by 3 %23 对比判断出表的列数为3。(用%27替代’ , %23替代#)原创 2023-09-26 20:53:20 · 1078 阅读 · 0 评论 -
[极客大挑战 2019]Secret File 1(详细版)
1、首先进入靶机没发现啥有用的信息 ,我查看一下网站的源码看看有没有啥有用的信息,发现了一个Archive_room.php。2、我们点击Archive_room.php进行访问,然后我进入到页面,发现一个有提示secret(秘密)的按钮3、点击一下secret,进入到一个新的页面,。4、根据进入的页面提示,我们想到可能是页面跳的太快,这里我们用bp抓一下包,发现一个secr3t.php5、将secr3t.php 直接加在网站后面,发现了有关flag的信息,一个flag.php文件。原创 2023-09-25 21:46:59 · 1297 阅读 · 0 评论 -
[强网杯 2019]随便注1 解题思路(详细版)
1、首先通过题目,及页面提示,考虑到题目应该利用sql注入进行解决,首先试一下万能密码,查看一下回显内容2、既然这样我们就查询一下数据库中的所有表格1';#,这里我们可以得到两个表格words、19198109311145144、查看一下两个表格的信息, 1';#查询words表找到了两个属性一个id 一个data;1';#查询1919810931114514表我们发现有关flag的提示词。3、根据上一步题目查询我们可以推测出页面在所有访问过程中的回显,都是回显的words的内容。原创 2023-09-24 21:18:17 · 523 阅读 · 0 评论 -
[GXYCTF2019]Ping Ping Ping 解题思路(保姆级)
7、通过查看index.php文件既然只过滤空格、flag,我们就通过$IFS$1绕过空格过滤,使用变量合成flag绕过flag过滤,成功拿到flag(使用cat查看需要查看源代码得到flag、tac查看直接得到flag)1、既然过滤空格、flag我们就通过base64将cat flag.php进行base64加密再通过base64 -d解密执行操作得到flag(cat、tac查看方法同理、base64加解密网站。3、然后我查看了一下他的目录,发现了一个flag.php和一个index.php文件。原创 2023-09-23 21:02:10 · 545 阅读 · 0 评论