随笔分类 -  网安 / 题库 / BUU

上一页 1 2 3 4 5 下一页

[极客大挑战 2019]FinalSQL
摘要:[极客大挑战 2019]FinalSQL 提示很明显,需要SQL盲注 这道题的注入点不是登录框,而是上面的数字按钮 但是很多符号被过滤了,在id的位置输入^的时候可以触发Error 用脚本跑出 import requests import time url = 'http://c1fea2ea-aa 阅读全文

posted @ 2024-04-15 10:55 跳河离去的鱼 阅读(184) 评论(0) 推荐(0) 编辑

[SWPU2019]Web1
摘要:[SWPU2019]Web1 打开网页是一个登录页面 源代码中没有发现什么有用的信息,注册个账号进行尝试 发现admin已经被使用了,换了个用户名注册成功 点击“申请发布广告”,需要填写广告名和内容 使用1'测试 广告详情里发现报错 说明此处存在SQL注入点 进行测试时发现空格、or、#、--+、a 阅读全文

posted @ 2024-04-13 16:51 跳河离去的鱼 阅读(400) 评论(0) 推荐(0) 编辑

[CISCN2019 华东南赛区]Web11
摘要:[CISCN2019 华东南赛区]Web11 网页右上角有个Current IP,并且有提到XFF,因此使用BP抓包尝试修改XFF IP可以修改了。接着在页面底部发现一行字:Build With Smarty ! 猜测可能是SSTI 确实是smarty 得到版本号为3.1.30 常用利用方式如下: 阅读全文

posted @ 2024-04-12 09:28 跳河离去的鱼 阅读(67) 评论(0) 推荐(0) 编辑

[网鼎杯 2020 朱雀组]Nmap
摘要:[网鼎杯 2020 朱雀组]Nmap 类似Nmap的功能,一个输入命令行,提示输入ip地址,尝试输入正常内容:127.0.0.1 nmap 命令将扫描结果保存在文件里面: 例如:将nmap 127.0.0.1的结果保存在test.txt里面 nmap 127.0.0.1 -oN test.txt n 阅读全文

posted @ 2024-04-10 09:43 跳河离去的鱼 阅读(198) 评论(0) 推荐(0) 编辑

[ASIS 2019]Unicorn shop
摘要:[ASIS 2019]Unicorn shop 打开环境是一个购买独角兽的页面 按照表格里的内容输入前三个独角兽的ID和价格,都会操作失败 只有输入第4个的时候,提示只能输入一个字符 这里利用的漏洞是unicode安全问题,是关于Unionde等价性的漏洞 这里由于只能输入一个字符,所以这里利用了u 阅读全文

posted @ 2024-04-08 08:54 跳河离去的鱼 阅读(98) 评论(0) 推荐(0) 编辑

[WUSTCTF2020]spaceclub
摘要:[WUSTCTF2020]spaceclub 附件是一个txt文件,打开发现是空白的 ctrl+a全选下发现还是有内容的 通过脚本进行替换,长的替换为1,短的替换为0 import binascii f = open("attachment.txt","r") content = f.readlin 阅读全文

posted @ 2024-04-07 15:31 跳河离去的鱼 阅读(42) 评论(0) 推荐(0) 编辑

[UTCTF2020]zero
摘要:[UTCTF2020]zero 附件是一个txt文件,打开来看文字好像有重影 放入kali中发现是零宽字符隐写 网站在线解码下得到flag utflag{whyNOT@sc11_4927aajbqk14} 阅读全文

posted @ 2024-04-07 15:08 跳河离去的鱼 阅读(36) 评论(0) 推荐(0) 编辑

[WesternCTF2018]shrine
摘要:[WesternCTF2018]shrine 代码整理后得到 import flask <!-- more --> import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route 阅读全文

posted @ 2024-04-07 14:41 跳河离去的鱼 阅读(103) 评论(0) 推荐(0) 编辑

[强网杯 2019]高明的黑客
摘要:[强网杯 2019]高明的黑客 按照提示下载了www.tar.gz这个文件,解压后发现有三千多个php文件 打开其中一个进行代码审计。 认真看这些文件都是 getshell 文件。能把传入的变量执行系统命令。 不过不可能都是有用的,随便打开几个会发现,传入的变量都变为空了,所以基本上无效。 编写 p 阅读全文

posted @ 2024-04-06 23:51 跳河离去的鱼 阅读(110) 评论(0) 推荐(0) 编辑

[MRCTF2020]PYWebsite
摘要:[MRCTF2020]PYWebsite 查看源代码发现验证成功后跳转flag页面 <script> function enc(code){ hash = hex_md5(code); return hash; } function validate(){ var code = document.g 阅读全文

posted @ 2024-04-02 10:19 跳河离去的鱼 阅读(98) 评论(0) 推荐(0) 编辑

[安洵杯 2019]easy_web
摘要:[安洵杯 2019]easy_web 打开页面如图所示,在地址栏发现有img参数和空的cmd参数 对img参数进行解码,经过两次base64解码和Hex解码得到555.png 试着读取index.php的源码,也用同样的方式进行编码得到TmprMlpUWTBOalUzT0RKbE56QTJPRGN3 阅读全文

posted @ 2024-03-26 14:49 跳河离去的鱼 阅读(49) 评论(0) 推荐(0) 编辑

[GKCTF 2021]签到
摘要:[GKCTF 2021]签到 附件是一个流量包,追踪TCP流发现编码过的信息 首先是十六进制转字符 发现是base64编码,然后对其进行解码发现是倒序的文件名 将http数据全部导出,找到2KB的tmpshell(19).php打开 64306c455357644251306c6e51554e4a5 阅读全文

posted @ 2024-02-14 22:52 跳河离去的鱼 阅读(354) 评论(0) 推荐(0) 编辑

[BJDCTF2020]Cookie is so stable
摘要:[BJDCTF2020]Cookie is so stable 打开环境,在页面源代码中发现提示查看cookies cookie里的user的值会显示到页面中 在user处尝试注入 {{7*'7'}} 回显7777777 ==> Jinja2 {{7*'7'}} 回显49 ==> Twig 回显49 阅读全文

posted @ 2024-02-13 21:21 跳河离去的鱼 阅读(111) 评论(0) 推荐(0) 编辑

[WUSTCTF2020]朴实无华
摘要:[WUSTCTF2020]朴实无华 robots.txt里发现提示 打开这个页面,虽然页面里没有有用的信息,但是在响应头里发现了另一个页面提示 打开发现代码 <?php header('Content-type:text/html;charset=utf-8'); error_reporting(0 阅读全文

posted @ 2024-02-12 21:07 跳河离去的鱼 阅读(9) 评论(0) 推荐(0) 编辑

[MRCTF2020]Hello_ misc
摘要:[MRCTF2020]Hello_ misc 压缩包里有1个压缩包和png图片 压缩包有密码,先对图片进行解析 发现红色通道里还藏有一张图片 得到zip压缩包密码:!@#$%67*()-+ 这个密码是图片中藏着的压缩包的密码,输入后打开里面有一个out.txt文件 127 255 63 191 12 阅读全文

posted @ 2024-02-12 20:07 跳河离去的鱼 阅读(149) 评论(0) 推荐(0) 编辑

[SWPU2019]Network
摘要:[SWPU2019]Network 附件是一个txt文件,打开看到都是些数字 每一行都只有一个值,63,255,191等等,不难发现,这些值都为2的n次方减去一后的值,此处为TTL加密。 TTL加密: 简单来说就是,图中63,127,191,255转化为二进制的值分别为 00111111,01111 阅读全文

posted @ 2024-02-11 21:52 跳河离去的鱼 阅读(160) 评论(0) 推荐(0) 编辑

[BJDCTF2020]Mark loves cat
摘要:[BJDCTF2020]Mark loves cat 打开环境,在网页端没发现什么提示,通过dirsearch发现有git源码泄露 通过githack下载下来 flag.php里的内容是读取flag文件内容并赋值给$flag <?php $flag = file_get_contents('/fla 阅读全文

posted @ 2024-02-11 21:22 跳河离去的鱼 阅读(10) 评论(0) 推荐(0) 编辑

[GWCTF 2019]我有一个数据库
摘要:[GWCTF 2019]我有一个数据库 打开环境是乱码,用dirsearch扫描发现phpmyadmin 进入链接发现版本是4.8.1 这里找了几篇参考资料进行学习: https://www.freebuf.com/column/207707.html https://mp.weixin.qq.co 阅读全文

posted @ 2024-02-09 13:04 跳河离去的鱼 阅读(47) 评论(0) 推荐(0) 编辑

[NCTF2019]Fake XML cookbook
摘要:[NCTF2019]Fake XML cookbook 打卡环境是一个登录页面,根据题目名字就能看出来和xml有关,和xml有关的那就是注入,brup抓包看下数据包,结果如下: 发现username和password是xml格式,尝试XML外部实体注入得到flag <?xml version="1. 阅读全文

posted @ 2024-02-08 10:56 跳河离去的鱼 阅读(102) 评论(0) 推荐(0) 编辑

[GXYCTF2019]禁止套娃
摘要:[GXYCTF2019]禁止套娃 打开环境没有发现什么提示,使用dirsearch扫描目录,发现git泄露。 通过githack下载源码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp'])){ if (!pre 阅读全文

posted @ 2024-02-07 13:49 跳河离去的鱼 阅读(111) 评论(0) 推荐(0) 编辑

上一页 1 2 3 4 5 下一页
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

统计

点击右上角即可分享
微信分享提示