摘要: 题目链接:https://buuoj.cn/challenges#[极客大挑战 2019]HardSQL 打开题目后,环境如下。 只有一个登录框,因此八九不离十就是 SQL 注入题目。 首先尝试使用万能密码登陆,Payload:admin' or 1=1;#。 从回显来看,网站应该存在 WAF 或一 阅读全文
posted @ 2024-11-02 23:54 imtaieee 阅读(37) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[ZJCTF 2019]NiZhuanSiWei 打开环境后如下所示。 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"] 阅读全文
posted @ 2024-11-02 23:52 imtaieee 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[护网杯 2018]easy_tornado 打开环境后如下所示。 依次访问。 这里需要留意一下 url,在访问 flag.txt 时,发现 url 为:/file?filename=/flag.txt&filehash=f37c97 阅读全文
posted @ 2024-11-02 23:51 imtaieee 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[MRCTF2020]你传你🐎呢 打开环境后如下所示。 可以看到,这是一道文件上传题,直接对可上传的文件类型进行 fuzzing。 通过 fuzzing 发现,可以上传 .jpg、.html、.htaccess 文件,PHP 相关的 阅读全文
posted @ 2024-11-02 23:50 imtaieee 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[HCTF 2018]admin 打开题目后如下所示。 右上方有一个菜单,存在登陆模块,尝试使用 admin 登陆,对密码进行爆破,发现密码为 123,随即获得 flag。 但实际上,该题的真正考点并不是弱密码。 访问环境默认页面,在 阅读全文
posted @ 2024-11-02 23:50 imtaieee 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[BJDCTF2020]Easy MD5 打开环境后如下所示。 响应包如下。 HTTP/1.1 200 OK Server: openresty Date: Fri, 25 Oct 2024 15:20:01 GMT Content- 阅读全文
posted @ 2024-11-02 23:49 imtaieee 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[极客大挑战 2019]BuyFlag 打开环境后如下所示。 发现右侧中存在一个菜单,并有 "PAYFLAG" 选项卡,访问其后,响应包如下。 HTTP/1.1 200 OK Server: openresty Date: Fri, 阅读全文
posted @ 2024-11-02 23:48 imtaieee 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[RoarCTF 2019]Easy Calc 打开环境后如下所示。 查看该页面的源代码,发现存在 "calc.php" 文件,同时,提示设置了 WAF。 访问 "calc.php" 文件,发现该页面打印出了 PHP 源码。 即。 < 阅读全文
posted @ 2024-11-02 23:47 imtaieee 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[ACTF2020 新生赛]BackupFile 打开环境后如下。 题目中仅有一句 "Try to find out source file!" 的提示,因此直接扫描一下备份文件,发现存在 "index.php.bak" 文件,该文件 阅读全文
posted @ 2024-11-02 23:42 imtaieee 阅读(53) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[极客大挑战 2019]PHP 打开环境后如下所示。 题目提示 "有一个良好的备份网站的习惯",因此,尝试爆破一下可能的备份文件名(如:backup.zip、www.zip 等)。 发现该网站的备份文件名为 "www.zip",下载后 阅读全文
posted @ 2024-11-02 23:41 imtaieee 阅读(27) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[极客大挑战 2019]BabySQL 打开环境后如下所示。 尝试以下几种方法的万能密码: 不加单引号。 加单引号。 加双引号。 发现加入了单引号后,有 SQL 错误提示,但是可以发现,题目似乎过滤了用户输入的 "or"。 接下来,尝 阅读全文
posted @ 2024-11-02 23:31 imtaieee 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[ACTF2020 新生赛]Upload 打开环境后如下所示。 指向灯泡,可以发现存在一个上传功能。 尝试先上传 ".php" 后缀文件,响应包如下。 题目提示 "nonono~ Bad file!",此处笔者直接修改后缀为 ".ph 阅读全文
posted @ 2024-11-02 23:28 imtaieee 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[极客大挑战 2019]Knife 打开环境后如下所示。 直接使用 AntSword 连接 WebShell 即可。 阅读全文
posted @ 2024-11-02 23:28 imtaieee 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[极客大挑战 2019]Upload 打开环境,如下所示。 通过页面源代码可以发现,该网站系 PHP 架构,因此尝试直接上传一句话木马。 发现提示 "NOT!php!",因此尝试 fuzzing 一下后缀名。 发现网站可以通过了 "p 阅读全文
posted @ 2024-11-02 23:21 imtaieee 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[极客大挑战 2019]Http 访问环境如下。 该页面的响应包如下。 HTTP/1.1 200 OK Date: Wed, 23 Oct 2024 16:21:45 GMT Server: Apache/2.2.15 (CentOS 阅读全文
posted @ 2024-11-02 23:20 imtaieee 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[极客大挑战 2019]Secret File 打开环境后如下所示。 通过 BurpSuite 抓包后,发现页面源代码如下。 <!DOCTYPE html> <html> <style type="text/css" > #maste 阅读全文
posted @ 2024-11-02 23:18 imtaieee 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[极客大挑战 2019]LoveSQL 打开环境后,如下所示。 尝试 SQL 注入(万能密码)。 Payload:admin'+or+1%3d1%3b%23。 (笔者通过简单粗暴的尝试:①没有使用单引号;②使用单引号;③使用双引号,来 阅读全文
posted @ 2024-11-02 23:16 imtaieee 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[强网杯 2019]随便注 打开环境后,如下所示。 通过输入 ',确认该处是由单引号闭合。 通过输入 Payload:'union select 1;#,可以发现后端对一些关键词进行了过滤。 尝试堆叠注入,可以查询到数据库名以及当前使 阅读全文
posted @ 2024-11-02 23:15 imtaieee 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[SUCTF 2019]EasySQL 打开环境后,如下所示。 尝试输入字符:1。 尝试输入字符:0 后,发现没有输出结果。 尝试输入字符串 "aaa"、"bbb" 等后,发现都跟输入 0 的结果一致,而输入 123、456 等非 0 阅读全文
posted @ 2024-11-02 23:14 imtaieee 阅读(1) 评论(0) 推荐(0) 编辑