
buuctf
文章平均质量分 52
小宇特详解
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
buuctf-[MRCTF2020]Ezpop)(小宇特详解)
buuctf-[MRCTF2020]Ezpop(小宇特详解)1.先查看题目,题目是eazypop,说明这道题是让构造简单的pop链Welcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%9原创 2022-04-04 17:24:00 · 3665 阅读 · 1 评论 -
buuctf-[MRCTF2020]PYWebsite(小宇特详解)
buuctf-[MRCTF2020]PYWebsite(小宇特详解)1.先看一下题目,这里说flag需要购买,先尝试去购买。2.购买页面我在这里实在没有忍住,我去扫描了一下,果然不是这种办法去实现。这里我用了QR Research去扫描这个二维码果然突破口不在这里3.他说是从页面代码入手,这里去开始的页面去查看一下源代码 function enc(code){ hash = hex_md5(code); return hash; }原创 2022-03-09 15:05:53 · 6522 阅读 · 2 评论 -
buuctf-[SWPU2019]Web1(小宇特详解)
buuctf-[SWPU2019]Web1(小宇特详解)1.先看题目2.这里我怀疑是sql注入,尝试了万能密码和sqlmap都没有效果3.这里发现了有一个注册登录的地方这里自己注册一个,不要注册admin,不要问我怎么知道的。这里进去之后是一个广告信息管理这里使用1’ order by 1#来测试一下显示标题有敏感词汇这里没有源码只能去手动的测试他过滤了啥最终我发现了她过滤了or # --+和空格这里想一下绕过的方法空格可以用/**/来代替–+注释符的话就用单引号闭合就o原创 2022-02-26 20:42:08 · 1998 阅读 · 1 评论 -
buuctf-[WesternCTF2018]shrine(小宇特详解)
buuctf-[WesternCTF2018]shrine(小宇特详解)1.先看题目import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')//注册了一个名为FLAG的config@app.route('/')def index(): return open(__file__).read()@app.route('/shrine/<path:原创 2022-02-26 19:16:26 · 1961 阅读 · 0 评论 -
buuctf-[CISCN 2019 初赛]Love Math(小宇特详解)
buuctf-[CISCN 2019 初赛]Love Math(小宇特详解)1.先看题目<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了原创 2022-02-26 12:16:52 · 4265 阅读 · 4 评论 -
buuctf-[安洵杯 2019]easy_serialize_php (小宇特详解)
buuctf-[安洵杯 2019]easy_serialize_php (小宇特详解)1.先看题目,出现了一段代码,进行代码审计 <?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return preg_repla原创 2022-02-24 23:39:26 · 2249 阅读 · 0 评论 -
buuctf-[RoarCTF 2019]Easy Java(小宇特详解)
buuctf-[RoarCTF 2019]Easy Java(小宇特详解)1.先看题目这里我尝试了万能密码和其他的sql注入的方法发现不行2.点击一下help提示:java.io.FileNotFoundException:{help.docx}这里对WEB-INF进行一个简单的了解。WEB-INF是java的WEB应用的安全目录。1.WEB-INF/web.xmlweb应用程序配置文件,描述了servlet和其他的应用组件配置及命名规则。2.WEB-INF/classes包含了站点原创 2022-02-24 18:19:38 · 3233 阅读 · 1 评论 -
buuctf-[WUSTCTF2020]朴实无华(小宇特详解)
buuctf-[WUSTCTF2020]朴实无华(小宇特详解)1.这里先看题目2.然后去查看一下robots.txt,看一下爬虫规则。3.提示是/fAke_f1agggg.php,这里访问并查看f12的网络这里发现了/fl4g.php的提示,尝试访问4.访问/fl4g.php,这里如果出现乱码问题请参考我的文章(1条消息) 如何修复火狐浏览器的乱码问题(最新版)_小宇的web博客-优快云博客<?phpheader('Content-type:text/html;charset=原创 2022-02-23 16:37:39 · 1787 阅读 · 0 评论 -
buuctf-[ASIS 2019]Unicorn shop(小宇特详解)
buuctf-[ASIS 2019]Unicorn shop(小宇特详解)先看题目这里是购买独角兽的一个页面下面的两个输入框,一个是输入id一个是输入价格这里先尝试id1,和价格2这里显示商品错误然后尝试id,1,2,3都是一样的错误id=4时,输入1337的错误是在价格的输入框里只能输入一个字符这里利用的漏洞是unicode安全问题,是关于Unionde等价性的漏洞这里由于只能输入一个字符,所以这里利用了utf-8编码。两个不同编码的Unicode字符可能存在一定的等价性,这种原创 2022-02-18 22:26:17 · 1606 阅读 · 0 评论 -
buuctf-[BJDCTF2020]Cookie is so stable(小宇特详解)
buuctf-[BJDCTF2020]Cookie is so stable(小宇特详解)先看一下题目有首页,有flag页面,有Hint页面这里题目有提示,突破口是在cookie上面这里先进行抓包分析这里的知识点是利用服务端模板注入攻击。SSTI里面的Twig攻击这里有判断模板注入类型的办法输入{{7*‘7’}},返回49表示是 Twig 模块输入{{7*‘7’}},返回7777777表示是 Jinja2 模块这里在cookie处进行判断user={{7*‘7’}},查看返回值原创 2022-02-18 21:12:29 · 3357 阅读 · 0 评论 -
buuctf-[NCTF2019]Fake XML cookbook(小宇特详解)
buuctf-[NCTF2019]Fake XML cookbook(小宇特详解)这里先看题乍一看像是sql注入,但是题目提示了是xml,这里就不考虑sql注入了。先抓包看一下这里的X-Requested-With提示了XML然后发送到了doLogin.php这里先讲一下XML的相关知识XXE的危害和SSRF的有点像XXE=>XML外部实体注入(被各种后端脚本调用)XML=>像html,html的目的是显示数据,但是xml的目的是传输数据,他没有预定义,他是纯文本,他是不会原创 2022-02-18 18:32:58 · 4526 阅读 · 1 评论 -
buuctf-[安洵杯 2019]easy_web(小宇特详解)
buuctf-[安洵杯 2019]easy_web(小宇特详解)这里查看题目这里在url里发现了img传参还有cmd这里先从img传参入手,这里我发现img传参好像是base64的样子进行解码,解码之后还像是base64的样子再次进行解码3535352e706e67这个数好像是16进制的,进行16进制转换成字符串555.png这里利用这个原理,先将index.php16进制编码,然后进行两次base64编码TmprMlpUWTBOalUzT0RKbE56QTJPRGN3base64解原创 2022-02-16 20:40:34 · 5036 阅读 · 7 评论 -
buuctf-[BSidesCF 2020]Had a bad day(小宇特详解)
buuctf-[BSidesCF 2020]Had a bad day(小宇特详解)先看一下题目这里上面有注入点,这里怀疑是SQL注入先尝试读取一下index.php这里使用php伪协议payload:php://filter:/convert.base64-encode/resource=index.php存在文件包含漏洞,但是这里报错了,分析之后是无法打开流:操作失败这里去除php后缀payloadphp://filter/convert.base64-encode/reso原创 2022-02-16 11:20:19 · 5850 阅读 · 2 评论 -
buuctf-[网鼎杯 2020 朱雀组]phpweb(小宇特详解)
buuctf-[网鼎杯 2020 朱雀组]phpweb(小宇特详解)先看题目发现这个页面一直在跳转抓包分析一下这里是call_user_func()函数在运作,而传入的参数就是该函数的参数值。查看index.php的内容,修改POST传参的内容func=file_get_contents&p=index.php <?php $disable_fun = array("exec","shell_exec","system","passthru","proc_op原创 2022-02-15 21:52:55 · 1588 阅读 · 0 评论 -
buuctf-[BJDCTF2020]ZJCTF,不过如此(小宇特详解)
buuctf-[BJDCTF2020]ZJCTF,不过如此(小宇特详解)打开题目:<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')原创 2022-02-12 22:35:14 · 1700 阅读 · 0 评论 -
buuctf-[[GWCTF 2019]我有一个数据库(小宇特详解)
buuctf-[[GWCTF 2019]我有一个数据库(小宇特详解)这里不知道什么原因显示的乱码直接使用dirsearch对网站进行扫描吧这里扫到了phpmyadmin目录,无密码直接登录成功。这里给出了版本号MySQL数据库Version 4.8.1。这个版本有文件包含漏洞漏洞原理是利用/使db_datadict.php?成为一个不存在目录,利用include函数的目录不断跳转尝试得到flag目录。payloadphpmyadmin/index.php?target=db_datadi原创 2022-02-12 21:39:06 · 689 阅读 · 0 评论 -
buuctf-[GXYCTF2019]禁止套娃(小宇特详解)
buuctf-[GXYCTF2019]禁止套娃(小宇特详解)这里先看题这里没有找到什么有用的信息,先使用dirsearch来爆破但是没有找到有用的,这时我就怀疑是有git泄露了这里使用githack探测发现了index.php这里直接看源码吧<?php 2 include "flag.php"; 3 echo "flag在哪里呢?<br>"; 4 if(isset($_GET['exp'])){//需要以GET形式传入一个名为exp的参数。如果满足条件会执行这个exp参数的原创 2022-02-12 21:09:25 · 1266 阅读 · 0 评论 -
buuctf-[BUUCTF 2018]Online Tool(小宇特详解)
buuctf-[BUUCTF 2018]Online Tool(小宇特详解)<?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])) { highlight_file(__FILE__);} else { $host = $_GET['host'];原创 2022-02-10 00:33:56 · 4020 阅读 · 0 评论 -
buuctf-[BJDCTF2020]The mystery of ip(小宇特详解)
buuctf-[BJDCTF2020]The mystery of ip(小宇特详解)1.先看题目这里找不到线索就抓包找依次找flag.php,hint.php,index.php.2.这里重新抓包flag.php进行分析这里在重发器中加入client-ip:66尝试修改ip这里会发现能够修改flag中的ip这里想到命令执行尝试系统命令client-ip:{system(‘ls’)}发现可以,然后尝试client-ip:{system(‘cat/flag’)}...原创 2022-02-10 00:15:09 · 2394 阅读 · 0 评论 -
buuctf-[GYCTF2020]Blacklist1(小宇特详解)
buuctf-[GYCTF2020]Blacklist1(小宇特详解)1.先看题目是一道sql注入的题目先尝试进行闭合payload:1’这里可以试出来是'来进行闭合即可2.然后尝试着进行联合查询发现是进行了过滤。3.这里尝试着进行堆叠注入payload:1’;show tables;#4.查表payload:1’; show columns from FlagHere;#这里屏蔽了许多东西5.这里由于rename,和alter被过滤了,这里考虑利用HANDLER语句这里原创 2022-02-09 22:02:54 · 1879 阅读 · 0 评论 -
buuctf- [BJDCTF2020]Easy MD5 (小宇特详解)
buuctf- [BJDCTF2020]Easy MD5 (小宇特详解)这里显示查询这里没有回显,f12一下查看有没有有用的信息我使用的火狐浏览器在网模块中找到了响应头Hint:select * from ‘admin’ where password =md5($pass,ture)这里的关键在于password=md5($pass,ture)MD5语法标准格式md5(string,raw)参数描述string必需。要计算的字符串。raw可选。规定十六进制或原创 2022-01-29 19:56:10 · 6453 阅读 · 3 评论 -
buuctf-[GXYCTF2019]BabySQli WP(小宇特详解)
buuctf-[GXYCTF2019]BabySQli WP(小宇特详解)这里先看一下源码查看search.php这里先base32解码,然后在base64解码得到select * from user where username = ‘$name’这里先尝试一下user是admin,然后password是123456,回显wrong pass而尝试一下其他的user和其他密码发现这里回显的是wrong user这个现象给了信息,说明admin的user是对的只是密码是错的这里用联合查询u原创 2022-01-28 23:50:38 · 1319 阅读 · 0 评论 -
buuctf-[网鼎杯 2020 青龙组]AreUSerialz(小宇特详解)
buuctf-[网鼎杯 2020 青龙组]AreUSerialz(小宇特详解) <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op;//protected受保护的修饰符,被定义为受保护的类成员则可以被其自身以及其子类和父类访问 protected $filename; protected $content; function _原创 2022-01-28 22:58:20 · 2839 阅读 · 1 评论