花费 126 ms
[BUUOJ记录] [ACTF2020 新生赛]Upload

简单的上传题,考察绕过前端Js验证,phtml拓展名的应用 打开题目点亮小灯泡后可以看到一个上传点 传一个php测试一下: 发现有文件拓展名检查,F12发现是Js前端 ...

Wed Mar 04 02:39:00 CST 2020 0 3444
[BUUOJ记录] [极客大挑战 2019]RCE ME

前面考察取反或者异或绕过,后面读Flag那里我用脏方法过了,没看出来考察啥 进入题目给出源码: 过滤了字母数字,考虑异或或者取反绕过,老套路 先构造一个Payload看看phpin ...

Fri Mar 13 07:24:00 CST 2020 4 2755
[BUUOJ记录] [ACTF2020 新生赛]Include

本题主要考查了利用php://filter伪协议进行文件包含 进入题目根据Tip进入正题,可以看到URL中存在文件包含(题目名也很直接) 首先考虑 "php://input"伪协议 + ...

Sat Feb 29 04:12:00 CST 2020 0 2642
[BUUOJ记录] [ACTF2020 新生赛]BackupFile、Exec

两道题都比较简单,所以放到一块记下来吧,不是水博客,师傅们轻点打 BackupFile 题目提示“Try to find out source file!”,访问备份文件/index.php.ba ...

Wed Mar 04 04:44:00 CST 2020 0 2065
[西湖论剑2021] Web部分WriteUp

WEB EZupload latte框架,上传文件名不能包含 p、h、.. 文件内容不能超过28个字符并且不能包含< 审计了一下这个latte框架的源码,发现这个框架会写入一个php类 ...

Wed Nov 24 07:48:00 CST 2021 0 244
[BUUOJ记录] [BSidesCF 2020]Had a bad day

主要考察文件包含以及php://filter伪协议的一个小trick。题目很简单,但是因为不知道这个trick卡了很久,记录一下 进入题目看到有两个按钮,没有其他信息: 点击按钮显示出来一张图 ...

Fri Mar 27 05:31:00 CST 2020 0 1533
[网刃杯] Web WriteUp

ez-web 进入题目在注释里看到<!-- ?pic=1.jpg --> 加上提示flask,?pic=app.py直接读取到app.py,然后base64解码得到: /flag没 ...

Mon Sep 13 11:32:00 CST 2021 0 241
[BUUOJ记录] [HCTF 2018]WarmUp

BUUOJ Web的第一题,其实是很有质量的一道题,但是不知道为什么成了Solved最多的题目,也被师傅们笑称是“劝退题”,这道题的原型应该是来自于phpMyadmin的一个文件包含漏洞(CVE-20 ...

Sun Apr 05 07:50:00 CST 2020 3 1246
[BUUOJ记录] [强网杯 2019]随便注(三种方法)

本题主要考察堆叠注入,算是比较经典的一道题,在i春秋GYCTF中也出现了本题的升级版 猜测这里的MySQL语句结构应该是: 构造Payload:用单引号+分号闭合前面的语句,插入 ...

Sat Feb 29 08:04:00 CST 2020 0 1387

 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM