很有意思的一道题 访问页面之后是登录界面 尝试弱口令登录一下,无果 查看源代码之后也没有什么提示,扫描敏感目录,发现有源码泄露。 这里我用御剑没有扫出来源码泄露,可能跟扫描线程太快了有关, ...
目录 刷题记录: CTF piapiapia 一 涉及知识点 数组绕过正则及相关 改变序列化字符串长度导致反序列化漏洞 二 解题方法 刷题记录: CTF piapiapia 题目复现链接:https: buuoj.cn challenges 参考链接: CTF piapiapia 一 涉及知识点 数组绕过正则及相关 参考利用数组绕过问题小总结 PS:multipart form data方式传递 ...
2019-09-01 22:51 0 931 推荐指数:
很有意思的一道题 访问页面之后是登录界面 尝试弱口令登录一下,无果 查看源代码之后也没有什么提示,扫描敏感目录,发现有源码泄露。 这里我用御剑没有扫出来源码泄露,可能跟扫描线程太快了有关, ...
步骤: nickname[]=wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherew ...
[0CTF 2016]piapiapia解题详细思路及复现 题目链接 https://buuoj.cn/challenges#[0CTF 2016]piapiapia 1. 知识点 信息泄露 参数传递数组绕过字符串检测 反序列化字符逃逸 2. 开始复现 ...
前言 最近好久没刷CTF题了,其实BUUCTF这个平台我也是最开始的用户之一(uid前20,懒狗石锤了...),可是一直没有时间能够好好的刷题,今儿总算时间充裕,打算花些时日,记录下自己在BUU刷题的经验。 刷题之旅 [HCTF 2018]WarmUp 打开题目页面,习惯性右键查看HTML ...
前言 接上篇,继续刷题。 刷题之旅 [ACTF2020 新生赛]Include 打开题目,可以看到有个tips的跳转链接,点击后跳转到: 结合题目猜测源码为: 先用LFI读取index.php再说。 得到源码: 好像没有拦截flag关键字,直接用LFI读取 ...
简介 最近在刷CTF题,主攻Web,兼职Misc Shiyanbar 0x01 简单的登陆题 简单概括: 考点: %00截断正则 CBC字节翻转攻击 难度: 难 WP:https://blog.csdn.net/include_heqile/article ...
偶然看到的比赛,我等渣渣跟风做两题,剩下的题目工作太忙没有时间继续做。 第1题 sql注入: 题目知识 做题过程 第一步:注入Playload user=fla ...
简介 原题复现: 考察知识点:反序列化、数组绕过 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 漏洞学习 数组绕过 1.1 url传递数组当我们要向服务器传递数组时 ...