摘要: 题目链接:[网鼎杯 2020 青龙组]AreUSerialz。 打开后,环境如下所示。 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filenam 阅读全文
posted @ 2024-11-05 22:53 imtaieee 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[极客大挑战 2019]HardSQL 打开题目后,环境如下。 只有一个登录框,因此八九不离十就是 SQL 注入题目。 首先尝试使用万能密码登陆,Payload:admin' or 1=1;#。 从回显来看,网站应该存在 WAF 或一 阅读全文
posted @ 2024-11-02 23:54 imtaieee 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[ZJCTF 2019]NiZhuanSiWei 打开环境后如下所示。 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"] 阅读全文
posted @ 2024-11-02 23:52 imtaieee 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[护网杯 2018]easy_tornado 打开环境后如下所示。 依次访问。 这里需要留意一下 url,在访问 flag.txt 时,发现 url 为:/file?filename=/flag.txt&filehash=f37c97 阅读全文
posted @ 2024-11-02 23:51 imtaieee 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[MRCTF2020]你传你🐎呢 打开环境后如下所示。 可以看到,这是一道文件上传题,直接对可上传的文件类型进行 fuzzing。 通过 fuzzing 发现,可以上传 .jpg、.html、.htaccess 文件,PHP 相关的 阅读全文
posted @ 2024-11-02 23:50 imtaieee 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[HCTF 2018]admin 打开题目后如下所示。 右上方有一个菜单,存在登陆模块,尝试使用 admin 登陆,对密码进行爆破,发现密码为 123,随即获得 flag。 但实际上,该题的真正考点并不是弱密码。 访问环境默认页面,在 阅读全文
posted @ 2024-11-02 23:50 imtaieee 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[BJDCTF2020]Easy MD5 打开环境后如下所示。 响应包如下。 HTTP/1.1 200 OK Server: openresty Date: Fri, 25 Oct 2024 15:20:01 GMT Content- 阅读全文
posted @ 2024-11-02 23:49 imtaieee 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[极客大挑战 2019]BuyFlag 打开环境后如下所示。 发现右侧中存在一个菜单,并有 "PAYFLAG" 选项卡,访问其后,响应包如下。 HTTP/1.1 200 OK Server: openresty Date: Fri, 阅读全文
posted @ 2024-11-02 23:48 imtaieee 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[RoarCTF 2019]Easy Calc 打开环境后如下所示。 查看该页面的源代码,发现存在 "calc.php" 文件,同时,提示设置了 WAF。 访问 "calc.php" 文件,发现该页面打印出了 PHP 源码。 即。 < 阅读全文
posted @ 2024-11-02 23:47 imtaieee 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#[ACTF2020 新生赛]BackupFile 打开环境后如下。 题目中仅有一句 "Try to find out source file!" 的提示,因此直接扫描一下备份文件,发现存在 "index.php.bak" 文件,该文件 阅读全文
posted @ 2024-11-02 23:42 imtaieee 阅读(54) 评论(0) 推荐(0) 编辑