随笔分类 -  Buu刷题日常

摘要:[ZJCTF 2019]NiZhuanSiWei 审题 看到可以传入file,text,和password三个参数。 知识点 php伪协议,反序列化 解题 传入text,看到有file_get_content函数,这个函数表示读取$text文件里的值,返回字符串。 所以要传入text的为一个文件值, 阅读全文
posted @ 2024-03-26 22:19 follycat 阅读(5) 评论(0) 推荐(0) 编辑
摘要:[MRCTF2020]你传你🐎呢 审题 一眼文件上传 知识点 .htaccess文件的作用 <FilesMatch "a.png"> SetHandler application/x-httpd-php </FilesMatch> 将a.png当做php文件执行 AddType applicati 阅读全文
posted @ 2024-03-15 19:29 follycat 阅读(8) 评论(0) 推荐(0) 编辑
摘要:[护网杯 2018]easy_tornado 审题 一共有3个界面 flag.txt welcome.txt hint.txt 通过审题得知,flag位于/flllllllllag中,要使用ssti注入,其加密方式为md5(cookie_secret+md5(filename)) 知识点 torna 阅读全文
posted @ 2024-03-15 19:29 follycat 阅读(26) 评论(0) 推荐(0) 编辑
摘要:[BJDCTF2020]Easy MD51 审题 看到一个登录框,并且题目为ezMD5,猜测使用md5绕过SQL 知识点 md5的绕过 解题 使用ffifdyop绕过SQL 查看源代码 弱比较绕过输入?a[]=1&b[]=2 发现为 强比较,由于md5对数组不敏感也可以使用数组绕过,这是md5的另一 阅读全文
posted @ 2024-03-13 19:50 follycat 阅读(103) 评论(0) 推荐(0) 编辑
摘要:[极客大挑战 2019]BuyFlag1 审题 菜单有一个home,一个payflag 查看payflag中的要求 具体有三个要求 要有100000000块钱 要是CUIT的学生 回答正确的密码 知识点 http消息头的伪造 解题 抓包查看信息 看到user=0,猜测这应该是CUIT的学生的判断条件 阅读全文
posted @ 2024-03-13 19:26 follycat 阅读(35) 评论(0) 推荐(0) 编辑
摘要:[ACTF2020 新生赛]BakupFil 1 审题 让我们找到源代码。 题目为bakup 尝试index.php.bak 下载成功 知识点 bak备份文件,简单RCE。 解题 看到index.php代码 <?php include_once "flag.php"; if(isset($_GET[ 阅读全文
posted @ 2024-03-13 19:11 follycat 阅读(322) 评论(0) 推荐(0) 编辑
摘要:[RoarCTF 2019]Easy Calc 1 审题 题目就是一个计算器。 看到源代码有 calc.php 进入看到waf的源代码 知识点 RCE 解题 审核代码 <?php error_reporting(0); if(!isset($_GET['num'])){ show_source(__ 阅读全文
posted @ 2024-03-13 19:11 follycat 阅读(261) 评论(0) 推荐(1) 编辑
摘要:[极客大挑战 2019]PHP 1 审题 猜测备份在www.zip中,输入下载文件。 知识点 反序列化 解题 查看代码 看到index.php中包含了class.php,直接看class.php中的代码 查看条件 当username=admin,password=100时输出flag 构造反序列化 阅读全文
posted @ 2024-03-13 19:11 follycat 阅读(120) 评论(0) 推荐(0) 编辑
摘要:[ACTF2020 新生赛]Upload 1 审题 文件上传类题型和上一题一样。 知识点 一句话木马。 解题 一句话木马构建,在前面加上GIF89a,让其判断为图片,并使用BP抓包 后缀改为php时无法上传,更改后缀为phtml时上传成功。 打开上传成功的文件页面。看到GIF89a,表示成功上传。 阅读全文
posted @ 2024-01-22 12:27 follycat 阅读(418) 评论(0) 推荐(0) 编辑
摘要:[极客大挑战 2019]Upload 1 审题 看到是一个文件上传类题型。 知识点 一句话木马的注入 知识点详解 一句话木马的原理 eval()函数会将参数作为PHP代码进行执行,因此通过eval()函数中的参数v提交要执行的代码即可完成漏洞利用。语句中的@符号作用是可以屏蔽函数执行过程中遇到问题而 阅读全文
posted @ 2024-01-22 12:27 follycat 阅读(148) 评论(0) 推荐(0) 编辑
摘要:[极客大挑战 2019]Knife 1 审题 没啥好审的,给出eval($_POST["Syc"]);一句话木马了 知识点 蚁剑连接一句话木马。 做题 蚁剑连接测试成功后打开找到flag。 阅读全文
posted @ 2024-01-17 15:19 follycat 阅读(8) 评论(0) 推荐(0) 编辑
摘要:[极客大挑战 2019]HTTP 1 审题 看到题目页面发现没啥东西,直接看源码发现了,Secret.php 进入查看题目,发现又是一道跟着提示达到条件的题目 知识点 跟着题目走。 解题 题目说不是来自https://Sycsecret.buuoj.cn的访问,但是我们发现没有Referer,所以我 阅读全文
posted @ 2024-01-15 16:00 follycat 阅读(216) 评论(0) 推荐(0) 编辑
摘要:[极客大挑战 2019]LoveSQL 1 审题 又是一道SQL题,还和上面Easy_SQL是一个系列的题。 知识点 SQL注入之联合查询。 知识点详解 联合查询 基础讲解: union联合查询定义是:可以使用UNION操作符,将多个查询结果,按行进行纵向合并。 基本语法 SELECT <字段名> 阅读全文
posted @ 2024-01-14 15:44 follycat 阅读(484) 评论(0) 推荐(0) 编辑
摘要:[极客大挑战 2019]Secret File 1 审题 看到题目应该是一道简单的按照要求找flag的题目 知识点 跟着题目走 解题 一,查看源码 找到网站进入 点开发现 【注意它说没看清吗】 二,使用BP抓包试试 发现新出现了/action.php 抓到后放到Repeater中响应 得到一个新的网 阅读全文
posted @ 2024-01-12 16:04 follycat 阅读(91) 评论(0) 推荐(0) 编辑
摘要:[SUCTF 2019]EasySQL 1 审题 判断SQL 知识点 SQL注入 解题 堆叠查询 输入1',1",1 发现1有回显 开始爆库 1;show databases# 然后,爆表 1;show tables# 看到flag,想爆列的,但是select啥的都没用。 看了WP后发现大佬们的思路 阅读全文
posted @ 2024-01-12 15:39 follycat 阅读(337) 评论(0) 推荐(0) 编辑
摘要:[强网杯 2019]随便注 1 审题 观察题目,判断可能是SQL注入,或者Linux命令执行,结合题目就是注入了 知识点 堆叠注入,handler命令执行,更改表名,预编译 知识点解析 堆叠注入 简单来说,堆叠注入就是按部就班一步步推出FLAG的位置。 首先,一般先查库名,再查表名。 然后,查出表名 阅读全文
posted @ 2024-01-12 15:04 follycat 阅读(39) 评论(0) 推荐(0) 编辑
摘要:[GXYCTF2019]Ping Ping Ping 1 审题 由标题和内容,我们可以想到Linux的命令执行。 并且由内容/?ip=,看出用GET注入ip变量来读取flag 知识点 Linux的命令执行,空格的绕过 知识点详解 在Linux中,竖线符号 "|" 和分号符号 ";" 具有不同的作用。 阅读全文
posted @ 2024-01-10 17:55 follycat 阅读(82) 评论(0) 推荐(0) 编辑
摘要:[ACTF2020 新生赛]Exec 1 审题 发现题目有ping功能,猜测是命令执行漏洞。 知识点 linux系统命令 解题 先ping127.0.0.1,观察是否正常执行。 发现正常后执行ls / 命令查看目录。 看到flag目录,使用cat命令抓取flag目录中的内容。 阅读全文
posted @ 2024-01-09 09:41 follycat 阅读(35) 评论(0) 推荐(0) 编辑
摘要:[ACTF2020 新生赛]Include 1 审题 观察题目看到URL中file= 想到php伪协议 知识点 PHP伪协议 知识点原理 php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile( 阅读全文
posted @ 2024-01-08 16:59 follycat 阅读(91) 评论(0) 推荐(0) 编辑
摘要:[HCTF 2018]WarmUp 1 审题 观察题目,查看源代码,看到source.php。 访问,看到源代码。 知识点 PHP的代码审计,include函数的应用,文件包含漏洞。 代码审计 <?php highlight_file(__FILE__); class emmm { public s 阅读全文
posted @ 2024-01-08 15:54 follycat 阅读(79) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示