感謝buuoj的大佬們搭建的復現環境。作為一位CTF的初學者,我會把每個題目的writeup都寫的盡量詳細,希望能幫到后面的初學者。 http://web42.buuoj.cn 文章會不定時繼續完善,完善內容可能包括分析的錯誤、語病和文章結構等。 復現過程 進入解題頁面發現需要 ...
比賽結束以后采用非官方復現平台做的題,和比賽題有輕微不同,比賽中存放flag的table是ctf,這里是flag。 題目地址 buuoj.cn 解題過程 題目中只有一個頁面,需要提交id。 id為 , 時,可以分別得到一句話。id為 時,顯示error,可能是因為結果為空集。 id提交為單引號返回false,填入空格會直接顯示SQL Injection Checked。這說明id除有過濾,空格被 ...
2019-08-12 21:08 0 705 推薦指數:
感謝buuoj的大佬們搭建的復現環境。作為一位CTF的初學者,我會把每個題目的writeup都寫的盡量詳細,希望能幫到后面的初學者。 http://web42.buuoj.cn 文章會不定時繼續完善,完善內容可能包括分析的錯誤、語病和文章結構等。 復現過程 進入解題頁面發現需要 ...
剛比賽完的一段時間期末考試雲集,沒有時間復現題目。趁着假期,爭取多復現幾道題。 復現平台 buuoj.cn 解題過程 首先進入題目頁面 看起來沒有什么特別的,就是一個可以提交信息的頁面。查 ...
0x01:抓包薅羊毛邏輯漏洞 提示我們買lv6,根據源碼我們要找到lv6,寫個v腳本: 找到lv6在180 直接跳轉,發現買不起,抓包 修改折扣 購買成功,提示需要admin權限 0x02 JWT偽造 先來了解JWT: ** JSON Web Token** JSON Web ...
0x01 前言 通常我們在利用反序列化漏洞的時候,只能將序列化后的字符串傳入unserialize(),隨着代碼安全性越來越高,利用難度也越來越大。但在不久前的Black Hat上,安全研究員Sam ...
之前做題寫做題思路過程一般都是做完了再寫,不過這道題腦洞比較大而且涉及到的知識點比較多,所以邊復現邊寫wp。 靶場打開了之后比較有意思 雞你太美 簡單地看一下頁面,是購物商城的網頁 應 ...
題目首頁是一個登錄頁面,嘗試注入失敗。抓包過程中發現了image和user兩個PHP文件,image可以傳id參數,但只有id為1、2和3時能顯示圖片,其他情況為空頁面。 實在找不到可用信息以及 ...
目錄 刷題記錄:[CISCN2019 華北賽區 Day1 Web2]ikun 一、涉及知識點 1、薅羊毛邏輯漏洞 2、jwt-cookies偽造 Python反序列化 二、解題方法 ...
目錄 刷題記錄:[CISCN2019 華北賽區 Day1 Web5]CyberPunk 一、知識點 1、偽協議文件讀取 2、報錯注入 刷題記錄:[CISCN2019 華北賽區 Day ...