随笔分类 -  Web

Buuctf-Web-[强网杯 2019]随便注
摘要:Buuctf-Web-[强网杯 2019]随便注前言 刷题网址:https://buuoj.cn/challenges#[%E5%BC%BA%E7%BD%91%E6%9D%AF%202019]%E9%9A%8F%E4%BE%BF%E6%B3%A8 首先打开就是SQL注入,我们尝试一下,如下图,发现返回的是原始数据 然后我们输入1' or 1=1#
213
0
0
Buuctf-Web-[ACTF2020 新生赛]Include
摘要:Buuctf-Web-[ACTF2020 新生赛]Include前言 刷题网址:https://buuoj.cn/challenges#[ACTF2020%20%E6%96%B0%E7%94%9F%E8%B5%9B]Include 首先打开网页,提示tips点击他,根据题目提示很难不想到是文件包含,但是提示是能找到外面的flag吗,如下图。 这里我猜想的是否在上
181
0
0
Buuctf-Web-[极客大挑战 2019]Havefun
摘要:Buuctf-Web-[极客大挑战 2019]Havefun前言 刷题网址:https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Havefun 首先打开题目,发现是一只猫猫,如下图 二话不说直接看源代码,发现了东西,如下图。 代码如下,GET传参了
91
0
0
Buuctf-Web-[HCTF 2018]WarmUp
摘要:Buuctf-Web-[HCTF 2018]WarmUp前言 刷题地址:https://buuoj.cn/challenges 首先打开是一个笑脸,查看源代码,如下图发现了,一个文件 一.代码分析 发现是一堆代码,需要PHP代码审计,全部代码如下。 1 <?php 2 highlight_file(__FILE__); 3 class emmm 4 {
158
0
0
Buuctf-Web-[极客大挑战 2019]EasySQL
摘要:Buuctf-Web-[极客大挑战 2019]EasySQL前言 刷题网址:https://buuoj.cn/challenges 首先在网页测试输入admin,admin,如下图,发现是GET传输 然后在后面输入一个',之后发现报错,如下图。 payload是:?username=admin&password=admin' payload是:?userna
136
0
0
深色
回顶
展开
点击右上角即可分享
微信分享提示