07 2023 档案

摘要:[SWPUCTF 2022 新生赛]js_sign 题目来源:nssctf 题目类型:web 涉及考点:JS分析 1. 题目给了一个传入口,不管传入什么都回显 ‘fuck off ’ * 查看源代码: * 看到一个base64编码,先解码看看: 2. 搜了下发现tapcode是个编码方式,于是对fl 阅读全文
posted @ 2023-07-31 21:33 y0Zero 阅读(237) 评论(0) 推荐(0) 编辑
摘要:[UUCTF 2022 新生赛]ez_rce 题目来源:nssctf 题目类型:web 涉及考点:无参数rce 1. 先做代码审计: ```php '; eval($code); } else{ die("你想干什么?????????"); } } else{ echo "居然都不输入参数,可恶!! 阅读全文
posted @ 2023-07-31 21:30 y0Zero 阅读(1588) 评论(0) 推荐(1) 编辑
摘要:[SWPUCTF 2021 新生赛]no_wakeup 题目来源:nssctf 题目类型:web 涉及考点:PHP反序列化 1. 题目给了一个点击按钮,点进去看看: 进去后就是代码审计了: ```php admin ="user"; $this->passwd = "123456"; } publi 阅读全文
posted @ 2023-07-30 21:59 y0Zero 阅读(273) 评论(0) 推荐(0) 编辑
摘要:[BJDCTF 2020]easy_md5 题目来源:nssctf 题目类型:web 涉及考点:弱比较、SQL注入 1. 题目给了一个传入口,先随便传点数据 * 发现传入什么都没有回显,尝试抓包: * 在相应包中看到hint: ``` select * from 'admin' where pass 阅读全文
posted @ 2023-07-29 23:03 y0Zero 阅读(822) 评论(1) 推荐(0) 编辑
摘要:[SWPUCTF 2021 新生赛]pop 题目来源:nssctf 题目类型:web 涉及考点:PHP反序列化、pop链 1. 上来先做代码审计 ```php admin 'w44m' && $this->passwd '08067'){ include('flag.php'); echo $fla 阅读全文
posted @ 2023-07-28 20:04 y0Zero 阅读(815) 评论(0) 推荐(0) 编辑
摘要:[HUBUCTF 2022 新生赛]checkin 题目来源:nssctf 题目类型:web 涉及考点:PHP反序列化 前言 昨天玩的有点猛了,忘记写wp了,今天补上两篇 1. 先看题目,给了一串代码,做代码审计 ```php ``` > 涉及反序列化的知识会在后续的博客中详细介绍(待补充href) 阅读全文
posted @ 2023-07-28 17:11 y0Zero 阅读(604) 评论(0) 推荐(0) 编辑
摘要:[SWPUCTF 2021 新生赛]babyrce 题目来源:nssctf 题目类型:web 涉及考点:Cookie注入、代码审计 1. 上来先代码审计 ```php 小饼干最好吃啦! ``` 题目要求cookie传入参数admin=1,打开F12检查,选择应用程序(Application),选择C 阅读全文
posted @ 2023-07-26 23:34 y0Zero 阅读(737) 评论(0) 推荐(0) 编辑
摘要:[SWPUCTF 2021 新生赛]easyrce 题目来源:nssctf 题目类型:web 涉及考点:命令执行 1. 题目给了一串代码,直接代码审计 ```php ``` > eval():把字符串按照 PHP 代码来计算,需以分号结尾 即,我们通过GET传参,可以实现任意命令执行 2. 使用sy 阅读全文
posted @ 2023-07-25 18:37 y0Zero 阅读(513) 评论(0) 推荐(0) 编辑
摘要:[SWPUCTF 2021 新生赛]easy_sql 题目来源:nssctf 题目类型:web 涉及考点:报错注入 1. 题目给了一个杰哥页面,要求随便传点数据 看到页面标题提示参数为wllm,那么先传入`/?wllm=1`试试: 2. 接下来我们尝试union注入 > 有关SQL注入知识点详见:S 阅读全文
posted @ 2023-07-24 20:28 y0Zero 阅读(684) 评论(4) 推荐(0) 编辑
摘要:[SWPUCTF 2021 新生赛]easy_md5 题目来源:nssctf 题目类型:web 涉及考点:PHP弱比较 1. 又是一道代码审计题,题目页面如下 ```php ``` 显然题目要求GET传入name,POST传入password,且要求两者值不同,但md5后的散列值要相同 2. 两变量 阅读全文
posted @ 2023-07-24 18:09 y0Zero 阅读(643) 评论(0) 推荐(0) 编辑
摘要:[SWPUCTF 2021 新生赛]jicao 题目来源:nssctf 题目类似:web 涉及考点:代码审计 1. 直接看题,给了一串php代码 ```php ``` 没有过滤规则,要求POST传入id,GET传入json,且当 `id="wllmNB" && json['x']="wllm"` 时 阅读全文
posted @ 2023-07-24 17:57 y0Zero 阅读(982) 评论(0) 推荐(0) 编辑
摘要:[SWPUCTF 2021 新生赛]PseudoProtocols 题目来源:nssctf 题目类型:web 涉及考点:PHP伪协议 1. 先看题目,给了一个提示 要我们找hint.php,我们直接修改url:`http://node2.anna.nssctf.cn:28069/hint.php` 阅读全文
posted @ 2023-07-23 21:50 y0Zero 阅读(225) 评论(0) 推荐(0) 编辑
摘要:[极客大挑战 2019]Http 题目来源:buuctf 题目类型:web 涉及考点:HTTP请求头 1. 先简单介绍一下这题将要用到的几个header组成部分 | 名称 | 作用 | | | | | referer | 记录当前请求页面的来源页面的地址。比如在`https://www.xxxx.c 阅读全文
posted @ 2023-07-22 21:32 y0Zero 阅读(208) 评论(0) 推荐(0) 编辑
摘要:[极客大挑战 2019]LoveSQL 题目来源:buuctf 题目类型:web 涉及考点:SQL注入 1. 题目页面给了两个输入框 与之前相同,我们先随便输入数进去,获得回显页面: 我们直接使用万能密码登录: > 只需用户名输入`1' or 1=1#`即可 > > 原因是: > > 当用户名输入1 阅读全文
posted @ 2023-07-21 09:38 y0Zero 阅读(605) 评论(0) 推荐(0) 编辑
摘要:SQL注入 阅读全文
posted @ 2023-07-21 09:28 y0Zero 阅读(188) 评论(0) 推荐(0) 编辑
摘要:施工中... 阅读全文
posted @ 2023-07-21 09:27 y0Zero 阅读(165) 评论(0) 推荐(0) 编辑
摘要:[极客大挑战 2019]Secret File 题目来源:buuctf 题目类型:web 涉及考点:代码审计 1. 题目让我们去找秘密,第一反应是检查源代码 发现一个Archive_room.php,点击看看: 出现了一个点击按钮,点击后如下: 除此之外没有别的线索了 2. 我们依据提示回到上一个页 阅读全文
posted @ 2023-07-20 20:22 y0Zero 阅读(352) 评论(0) 推荐(0) 编辑
摘要:[ACTF2020 新生赛]Exec 题目来源:buuctf 题目类型:web 涉及考点:目录遍历 1. 题目直接给了一个输入框,ping一下127.0.0.1看看 接着查看目录,直接`127.0.0.1;ls`: 只有index.php,我们先看看: ``` 127.0.0.1;cat index 阅读全文
posted @ 2023-07-20 18:04 y0Zero 阅读(379) 评论(0) 推荐(0) 编辑
摘要:[SUCTF 2019]EasySQL 题目来源:buuctf 题目类型:web 涉及考点:SQL注入、堆叠注入 1. 题目给了一个输入框,先随便传点东西进去 * 传入数字回显如下: * 传入flag回显如下: * 传入字符无回显 没什么其他线索了,还是爆破一下看看过滤了哪些字符: 返回长度为507 阅读全文
posted @ 2023-07-19 19:53 y0Zero 阅读(1489) 评论(0) 推荐(1) 编辑
摘要:[GXYCTF2019]Ping Ping Ping 题目来源:buuctf 题目类型:web 涉及考点:命令执行 1. 题目页面如下: 我们将其作为参数传入,`/?ip=127.0.0.1`,回显如下: 接下来通过命令行查看目录:`/?ip=127.0.0.1;ls` 2. 发现了flag.php 阅读全文
posted @ 2023-07-18 11:29 y0Zero 阅读(251) 评论(0) 推荐(0) 编辑
摘要:[强网杯 2019]随便注 题目来源:buuctf 题目类型:web 涉及考点:SQL注入、堆叠注入 1. 先简单介绍一下堆叠注入 在SQL语句中,分号用来表示一条语句的结束。那么当我们结束一条语句之后,继续构造下一条语句,可不可以一起执行呢?这就是堆叠注入,简单来说,就是把多条SQL语句一起上传。 阅读全文
posted @ 2023-07-17 22:37 y0Zero 阅读(124) 评论(0) 推荐(0) 编辑
摘要:[ACTF2020 新生赛]Include 题目来源:buuctf 题目类型:web 涉及考点:文件包含、任意文件读取 1. 题目给了个跳转链接 tips ,点击进入: 题目提示存在文件包含漏洞,接下来尝试获取flag.php的源码 2. PHP伪协议 这里需要先介绍一下php伪协议,方便我们做题。 阅读全文
posted @ 2023-07-16 12:31 y0Zero 阅读(698) 评论(0) 推荐(0) 编辑
摘要:[HCTF 2018]WarmUp 题目来源:buuctf 题目类型:web 涉及考点:PHP代码审计、文件包含 1. 题目上来只有一张滑稽图片,查看源代码,发现有source.php文件 2. 我们进入source.php,可以看到如下代码: ```php+HTML "source.php","h 阅读全文
posted @ 2023-07-15 22:05 y0Zero 阅读(603) 评论(0) 推荐(2) 编辑
摘要:[极客大挑战 2019]EasySQL 题目来源:buuctf 题目类型:web 涉及考点:SQL注入 1. 先看题目,给了两个输入框: 2. 随便输入几个数进去,例如username=123,password=123: 页面回显说是错误的用户密码,但注意到url中采用的是get传参: 3. 下一步 阅读全文
posted @ 2023-07-14 23:20 y0Zero 阅读(915) 评论(0) 推荐(0) 编辑
摘要:待开发 阅读全文
posted @ 2023-07-14 12:49 y0Zero 阅读(71) 评论(0) 推荐(0) 编辑
摘要:欢迎来到我的友链小屋 展示本站所有友情站点,排列不分先后,均匀打乱算法随机渲染的喔! 友链信息 博客名称:y0Zero博客网址:https://www.cnblogs.com/bkofyZ/博客头像:https://images.cnblogs.com/cnblogs_com/blogs/72942 阅读全文
posted @ 2023-07-14 09:48 y0Zero 阅读(60) 评论(0) 推荐(0) 编辑

阅读目录(Content)

此页目录为空

点击右上角即可分享
微信分享提示