原文:SUCTF--WEB

題目:flag 在哪 介紹:網址 http: . . . a real babyweb.php ,打開網址,抓包可以發現在 HTTP 頭里面有 Cookie:suctf Thi i a baby w b 。 題目:編碼 介紹:網址 http: . . . web web .php 打開網頁,里面有個輸入框和一個被 disabled 掉的提交按鈕,抓包發現 HTTP 頭中有 Password: Pa ...

2016-12-04 00:05 0 2438 推薦指數:

查看詳情

2019-SUCTF-web記錄

1.web1-chkin 首先發現服務器中間件為nginx,並且fuzz上傳過濾情況,是黑名單,帶ph的全部不能上傳切對文件內容中包含<?進行過濾,並且服務器對文件頭有exif_type的判斷,直接通過xbm格式繞過,傳.htaccess和.user.ini是可以的,又因為此題為nginx ...

Thu Aug 22 17:39:00 CST 2019 0 1007
到處抄來的SUCTF2019 web wp

0x01 EasySQL 這是一個考察堆疊注入的題目,但是這道題因為作者的過濾不夠完全所以存在非預期解 非預期解 直接構造 *,1 這樣構造,最后拼接的查詢語句就變成了 ...

Sat Nov 02 16:39:00 CST 2019 0 471
[SUCTF 2019]EasyWeb

0x00 前言 考察知識點: php正則繞過(參考文章:https://blog.csdn.net/mochu7777777/article/details/104631142) 文件上 ...

Thu Jun 04 01:54:00 CST 2020 0 853
[SUCTF 2019]Pythonginx

這道題用的是blackhat議題之一HostSplit-Exploitable-Antipatterns-In-Unicode-Normalization,blackhat這個議題的PPT鏈接如下: ...

Mon Jan 13 22:40:00 CST 2020 0 2003
[SUCTF 2019]EasyWeb

0x00 知識點 本題知識量巨大,把我給看傻了。。盯着網上師傅們的博客看了好久。。 知識點1 構造不包含數字和字母的webshell 思路來自p牛 參考鏈接: https://www.leave ...

Sun Feb 02 05:59:00 CST 2020 0 558
SUCTF 2019-EasySQL

0x00 知識點: 1:堆疊注入 2:sql_mode : 它定義了 MySQL 應支持的 SQL 語法,以及應該在數據上執行何種確認檢查,其中的 PIPES_AS_CONCAT 將 || 視為字符串 ...

Thu Nov 14 08:06:00 CST 2019 0 576
BUUCTF | [SUCTF 2019]CheckIn

感覺這題師傅們已經寫得很詳細了,我就做一個思路梳理吧,順道學一波.user.ini 步驟: 1.上傳一個“.user.ini”文件 2.上傳自己的馬“a.jpg ...

Sat Oct 26 05:52:00 CST 2019 0 496
[SUCTF 2019]CheckIn

大佬的wp 首先上傳包含一句話的php文件,提示illegal suffix!,試了一下.php3,.php5,.phtml等都不行 把文件后綴名改成.jpg試一下,檢測到了內容 ...

Fri Feb 21 07:01:00 CST 2020 0 1084
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM