BUU
文章平均质量分 66
Z3eyOnd
web安全小白
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Buu-MRCTF
文章目录Ez_bypass1Ez-pop你传你妈呢Pywebsite套娃EZauditEzpop_Reveng Ez_bypass1 打开环境,我们发现直接给了代码 整理过后: <?php $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (md5($id) === md5(原创 2021-10-27 21:43:56 · 281 阅读 · 0 评论 -
BUU-ZJCTF-不过如此
文章目录wp其他知识点 wp 打开环境,还是代码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></b原创 2021-10-08 22:23:22 · 255 阅读 · 0 评论 -
BUU-ZJCTF-php反序列化+伪协议
文章目录NiZhuanSiWei NiZhuanSiWei 打开环境,看到代码 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_cont原创 2021-10-08 15:59:45 · 360 阅读 · 0 评论 -
BUU-2019极客大挑战全集
文章目录HavefunEasySQLSecret-FileKnifeHTTPUploadPHPBuyflagloveSqlbabysql Havefun 首先F12,查看源代码 直接出flag EasySQL 进来,一看就是sql注入题 使用万能密码:username=admin’ or 1=1 # password=1 Secret-File F12 点击SELECT抓包,放包 得到代码 strstr函数和stristr() strstr(PHP 4, PHP 5, PHP 7, PHP 8)原创 2021-09-24 18:01:31 · 319 阅读 · 0 评论 -
BUU-2020ACTF全集
文章目录ExecACTFuploadbackfile Exec 进去是命令执行,我们ping本地的地址 127.0.0.1;ls …/ 分号表示不管前面语句对错,都要执行 127.0.0.1;ls …/…/…/ 127.0.0.1;cat …/…/…/flag ACTFupload 文件上传题 首先传.php,说明由js检测 先改后缀名为png,然后抓包 而且还有黑名单 我们使用phtml后缀,传上去了 蚁剑连接,在根目录 backfile 由题意得知备份文件 常用后缀:.swp,.bak.b原创 2021-09-24 16:02:36 · 174 阅读 · 0 评论 -
BUU部分题的wp1
文章目录HCTF2018:Warm Up极客大挑战EasySQL极客大挑战HavefunACTF新生赛,include极客大挑战secret file极客大挑战Knife HCTF2018:Warm Up 运用知识点:代码审计 1.F12,看到source.php 2. 网址加入source.php,得到一段代码 3. 进行代码审计,知道需要进行目录穿越 4. 几个函数: mb_substr(str1,start,[length][,[str2]]):是在str1从start开始length为长度截取原创 2021-08-07 09:55:05 · 341 阅读 · 0 评论
分享