原文:buuctf刷题之旅—web—WarmUp

启动靶机 查看源码发现source.php 代码审计,发现hint.php文件 查看hint.php文件 http: ab c e fc caa d dd e .node .buuoj.cn file hint.php 通过大佬的wp发现查看文件方法 成功拿到flag ...

2020-02-23 18:06 0 908 推荐指数:

查看详情

buuctf之旅web—EasySQL

打开环境,发现依旧是sql注入 GitHub上有源码(https://github.com/team-su/SUCTF-2019/tree/master/Web/easy_sql) index.php源码 SQL执行的语句:$sql ...

Mon Feb 24 03:02:00 CST 2020 1 1357
[HCTF 2018]WarmUp

解题思路 进入页面之后,一个大大的滑稽。 查看源码 查看源码发现有source.php 。打开 发现还有一个hint.php。打开发现 由此可知是代码审计了 解题 代码审计 先看此 ...

Mon Apr 13 19:02:00 CST 2020 0 1001
Web之旅(一)-攻防世界 站

easy_tornado 题目打开,大概率是模板注入 修改filename,报错 tplmap里跑一下,没有注入的地方,可能注入方式有问题 基于hint要寻找co ...

Sun May 17 22:49:00 CST 2020 0 570
BUUCTF 笔记 --pwn

此文记录笔者在buuctf平台的题记录 (持续更新) ciscn_es_1 libc2.27 有tcache 漏洞点:UAF 利用思路:add 一个大于0x410的chunk free掉,unsorted bin 泄露libc tcache dup 打free_hook 为system ...

Fri Dec 18 08:13:00 CST 2020 0 388
BUUCTF web题记录 (一)

[极客大挑战 2019]Havefun 考点:GET请求 解题 1、F12 GET:cat=dog [极客大挑战 2020]Roamphp1-Welcome 考点:http协议-请求方 ...

Mon May 04 20:58:00 CST 2020 0 999
WebBUUCTF-warmup(CVE-2018-12613)

BUUCTF 的第一,上来就给搞懵了。。 。这要是我自己做出来的,岂不是相当于挖了一个 CVE ?(菜鸡这样安慰自己) 问题在 index.php 的 55~63 行 对于传递的参数有 5 个条件,如果满足 ...

Wed Aug 07 17:05:00 CST 2019 0 376
webBUUCTF-web题记录

本来一一篇文章,结果发现太浪费了,所以整合起来了,这篇博文就记录 BUUCTFweb 题目的题解吧! 随便注 随便输入一个单引号,报错 order by 3就不行了 尝试联合查询的时候出现提示: 一个正则可视化网站:https ...

Fri Sep 13 04:35:00 CST 2019 0 614
BUUCTF平台-web-边边记录-1

1.WarmUp 思路很清晰,文件包含,漏洞点在代码会二次解码,只需注入一个?就可以使用../../进行路径穿越,然后去包含flag,flag路径在hint.php里面有 2.easy_tornado 题目就给了这些信息,flag路径已知,render应该是跟模板注入相关 ...

Sun Aug 11 21:50:00 CST 2019 0 711
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM