- 博客(8)
- 收藏
- 关注
原创 BUUCTF--Web合集2
一.[极客大挑战 2019]Http 1二.[极客大挑战 2019]Knife 1三.[极客大挑战 2019]Upload 1四.[ACTF2020 新生赛]Upload 1五.[极客大挑战 2019]BabySQL 1六.[极客大挑战 2019]PHP 1
2023-09-10 14:22:12
159
1
原创 BUUCTF Web合集1
一.[极客大挑战 2019]EasySQL 1二.[极客大挑战 2019]Havefun 1三.[HCTF 2018]WarmUp 1四.[ACTF2020 新生赛]Include 1五.[ACTF2020 新生赛]Exec 1六.[GXYCTF2019]Ping Ping Ping 1七.[强网杯 2019]随便注 1八.[SUCTF 2019]EasySQL 1九.[极客大挑战 2019]Secret File 1十.[极客大挑战 2019]LoveSQL 1
2023-08-21 18:10:47
208
原创 BUUCTF [网鼎杯 2020 青龙组]AreUSerialz1
得到O:11:"FileHandler":3:{s:2:"op";通过认真看代码及理解代码,根据op=2且filename=flag.php写出相应的反序列化代码构造payload即可得出flag。接着ctrl+u查看源码即可得到flag。
2023-08-20 10:38:23
643
1
原创 BUUCTF:[极客大挑战 2019]BuyFlag1
如下图,将数据包get传参改为post传参。cookie代表身份标识,在编程中0代表假,1代表真, 所以猜测这里的user对应的数值代表是不是CUIT学生。发现页面提示说必须是CUIT学生且答出正确的password才能买flag,所以抓个包看看。还需要money,所以输入money=100000000 ,但是如下图显示number太长。如下图,说明要先修改传参方式再进行password传值。如下图,将user改成1,显示身份正确。点击进入pay.php页面,如下图。首先打开靶场页面如下。
2023-08-06 17:38:54
691
原创 HEAD注入-(掌控安全)
其次从上图②处的sql语句中单引号闭合的$uagent结合①处可以得出,注入点是USER_AGENT。分析之后就可以打开burpsuite开始抓包,如下图,发送至repeater。在我们传参时,后端为了验证或者获取客户端的一些信息,将这些信息存入到数据库但没有进行相关的处理,所以存在了注入。除了本关考点告诉我们是head注入,还可以从源码的全局变量猜测出是head注入。发现存在延时注入,从而进一步确认USER_AGENT是注入点。接着查询表名,发现有个表名是flag_head。查询flag_h1里的内容。
2023-07-15 20:43:02
458
1
原创 SQL注入--显错注入(zkaq)
sql注入是一种数据库攻击攻击手段,就是用户在表单填写sql语句来使数据库执行该语句,在管理员不知情的情况下任意查询数据库中的信息,从而获得自身需要的信息,所以sql注入攻击的本质就是将用户输入的数据当作代码执行。
2023-07-11 15:31:40
1183
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅