原文:buuoj_js

GWCTF mypassword 这道题 不只这道题以后也一定 要注意控制台中的信息,给出了login.js代码,会把当前用户的用户名和密码填入表单 注册个账号,登录之后给提示不是注入题 浏览一下网站功能,feedback页面可以提交反馈消息, list中可以查看和删除消息内容,发现feedback.php页面有注释 审计代码可以看出对输入的内容有过滤,但是只是替换为空很容易绕过,例如是inco ...

2020-02-21 19:38 0 754 推荐指数:

查看详情

Buuoj rip

checksec pwn1 Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX disa ...

Fri Oct 09 18:26:00 CST 2020 0 539
Buuoj RSA & what

题目 HUB1 785095419718268286866508214304816985447077293766819398728046411166917810820484759314 ...

Fri Aug 28 01:02:00 CST 2020 0 466
buuoj_python

[BJDCTF2020]Cookie is so stable 这是一道模板注入题,模板注入题流程图(搬运来的) 首先在 /flag.php 这页测试,测试结果是Twig ...

Fri Mar 06 03:39:00 CST 2020 0 1755
buuoj_command_execution

[BJDCTF2020]EasySearch 扫描一下目录,发现.swp备份文件源码泄露 审计一下,逻辑是首先随机获取文件名的一个函数,让password前6个字符的md5加密 ...

Mon Mar 02 02:29:00 CST 2020 0 1783
Buuoj 被嗅探的流量

1. 给了一个pcapng格式的文件,用wireshark打开 2. 搜索http,看到一个上传JPEG的 3. 点击Analyse→Follow→TCP Stream或HTTP stream ...

Fri Jul 10 20:19:00 CST 2020 0 1294
[BUUOJ记录] [GYCTF]EasyThinking

主要考察ThinkPHP6.0的一个任意文件写入的CVE以及突破disable_function的方法。 ThinkPHP6.0.0任意文件操作漏洞 理论分析 进入题目是一个简单的操作页面,di ...

Thu Mar 26 09:10:00 CST 2020 0 725
BUUOJ 杂项MISC(1)

爱因斯坦 下载之后解压打开是一张爱因斯坦的图片,看来是图片隐写题 使用binwalk -e misc2.jpg 获得一个有flag.txt的压缩包,但是需要密码才能打开,猜 ...

Fri Mar 20 23:57:00 CST 2020 0 630
buuoj_misc

[RoarCTF2019]forensic 拿到raw文件拖到kali里,首先看镜像信息、 volatility -f /root/mem.raw imageinfo 用建议的profil ...

Thu Feb 13 06:32:00 CST 2020 0 706
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM