
buuctf刷题
文章平均质量分 96
葫芦娃42
通过CTF入门web安全的webzz day day up
欢迎大家私信交流 共同进步
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
buuctf crypto刷题1
buuctf Crypto第一、二页部分题目原创 2023-08-11 15:48:13 · 1015 阅读 · 0 评论 -
buuctf13(perl脚本GET open命令漏洞&redis主从复制&xss&ssti关键字过滤绕过&csrf)
[HITCON 2017]SSRFme & [网鼎杯 2020 玄武组]SSRFMe & [GWCTF 2019]mypassword & [GWCTF 2019]你的名字& [GKCTF 2021]CheckBot原创 2023-02-27 11:17:38 · 1417 阅读 · 0 评论 -
buuctf刷题12(zip://包含& 取反+无参数rce & csrf & FFI扩展安全)
[极客大挑战 2020] Roamphp 1、2、4 rceme、5、6 flagshop、7 & 鹏程杯-简单的php原创 2023-02-19 00:35:44 · 1511 阅读 · 0 评论 -
[CISCN2019 华北赛区 Day1 Web1]Dropbox
一道联系紧密的phar反序列化原创 2023-02-06 21:14:07 · 1478 阅读 · 0 评论 -
buuctf刷题11( | + su -c命令&<?=``;进行rce&tp6.0任意文件操作漏洞&prase_url()函数漏洞)
[羊城杯 2020]Easyphp2 & [红明谷CTF 2021]write_shell & [GYCTF2020]EasyThinking & [N1CTF 2018]eating_cms原创 2023-02-06 19:09:52 · 2220 阅读 · 1 评论 -
[LCTF]bestphp&2022安洵杯 babyphp
CTF一些个session反序列化+SoapClient触发ssrf的例题原创 2023-01-14 21:02:17 · 1876 阅读 · 0 评论 -
buuctf10(异或注入&中文字符绕过preg_match&伪随机数漏洞seed)
在本题中假如路径是/index.php/config.php,浏览器的解析结果是index.php,这样才能执行index.php中的代码去包含文件,而basename会返回config.php,使得highlight_file显示出config.php的内容而不是原本的index.php,因为$_SERVER['PHP_SELF']的关系,就算后面有参数如?par=123&par2=333 而 $_SERVER[“PHP_SELF”] 的值为 /test/7ghost.php。原创 2022-12-09 20:17:50 · 2152 阅读 · 0 评论 -
buuctf刷题9 (反序列化逃逸&shtml-SSI远程命令执行&idna与utf-8编码漏洞)
如果我们传入 _SESSION[imgflagphp]=1111 会发现 s:10:"img" 我们输入的flagphp被替换为了空,只剩下了img,这样就有反序列化逃逸那味了,逃逸了7个字符。序列化串为:a:4:{s:5:"phone";因为我们要让img的内容为d0g3_f1ag.phpbase64编码后的字符串,所以要传_SESSION[img]=s:3:"img";看一下这个序列化串:a:2:{s:10:"img";s:3:"img";原创 2022-10-20 18:15:33 · 2183 阅读 · 0 评论 -
buuctf 7(md5强碰撞&Twig模板&utf-8字符大小&变量动态调用函数)
在url里发现了img参数是一段base64编码,同时还存在cmd参数,试着传入一些命令,无果。看一下img参数,base64解码一下,MzUzNTM1MmU3MDZlNjc=还是一段base64编码,再解码得到 3535352e706e67应该是一段16进制数,hexdecode 得到 555.png这里想到 试着把 index.php按照此方式编码一下传给img。先base16, 再进行两次base64 得到:TmprMlpUWTBOalUzT0RKbE56QTJPRGN3传入img参数,访问一下,发现原创 2022-06-08 00:05:11 · 2836 阅读 · 0 评论 -
buuctf 刷题 6(WEB-INF/web.xml&&&&Smarty模板注入&&py脚本编写)
[RoarCTF 2019]Easy Java进去页面,得到一个登录框。因为题目是java,应该不是sql注入,点开help,看见:filename参数可控 。没做过相应的java安全题目。看其他师傅题解可知,可能存在文件下载漏洞url 栏里get传入WEB-INF/web.xml。无果,post传入意外发现可以下载文件。下载存有web信息的XML文件:WEB-INF/web.xml查看文件内容,文件里内容有: <servlet> &l原创 2022-05-25 18:11:04 · 869 阅读 · 0 评论 -
buuctf 刷题5(sql注入篇)
sql注入挺难的我感觉,但是很重要,有好多绕过,和注入手段需要一步步在尝试,因此本章刷一下buuctf各个sql注入题目,来巩固联系一下自己在sql注入方面的知识。[极客大挑战 2019]HardSQL 1输入1',出错,1'#显示不同,存在单引号闭合注入。order by查字段,union,堆叠注入,和输入数字都烦返回错误=,空格,和好多关键字都被过滤了。空格用()绕过,=用like绕过。尝试报错注入:1'or(updatexml(1,concat...原创 2022-05-10 21:07:59 · 4414 阅读 · 0 评论 -
buuctf刷题 4(php&Rce&escapeshellarg cmd组合漏洞)
[MRCTF2020]Ez_bypass 1I put something in F12 for youinclude 'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (md5($id) === md5($gg) &&原创 2022-05-05 14:05:11 · 1671 阅读 · 0 评论 -
buuctf刷题 3(1个sstl模板注入 1个session伪造 以及php)
[护网杯 2018]easy_tornado 1访问页面所给的可以得到/flag.txtflag in /fllllllllllllag 可知flag在/fllllllllllllag。/welcome.txtrender/hints.txtmd5(cookie_secret+md5(filename))render不知道是上面意思。看别人题解说:结合题目给的tornado,可以想到SSTI。render()函数是渲染函数,进行服务器端渲染。所以能想到模板注入[护网..原创 2022-05-03 21:33:17 · 892 阅读 · 0 评论 -
buuctf 刷题2(md5(true)参数漏洞&php字符串解析特性&php&dirsearch&php反序列化)
[BJDCTF2020]Easy MD5 1burp抓包,发现传入的参数的语句为:Hint: select * from 'admin' where password=md5($pass,true)md5函数介绍为:md5( string , raw )string : 规定需要计算的字符串raw : 规定十六进制或二进制输出格式。 true:16字符二进制格式 false(默认): 32字符十六进制数md5 true参数漏洞有ff...原创 2022-05-02 22:32:44 · 2464 阅读 · 0 评论 -
Buuctf web真题1(php伪协议&Rce过滤绕过&md5()小bug&http)
[ACTF2020 新生赛]Include 考察利用php://filter伪协议进行文件包含首先尝试php://input伪协议:发现被过滤。然后尝试使用php://filter伪协议来继续包含,构造playloads:php://filter/read=convert.base64-encode/resource=flag.php得到base码。将其进行解码,得到flag。......原创 2022-04-05 19:02:47 · 2318 阅读 · 0 评论