原文:BUUCTF復現記錄1

平台地址:https: buuoj.cn 里面很多之前的題目,不錯的平台。另外幕后大哥博客https: www.zhaoj.in 以下的解題,都是參考各位大佬的WP去復現,重在記錄下解題思路 以及了解一些常規姿勢。 CISCN 華北賽區 Day Web Hack World 題目是這樣的 已經知道了表名和,列名,只需要想辦法讀取里面的內容就行了。 過濾了一些字符,繞過就行了。這里通過BP抓包FUZ ...

2019-08-20 20:44 0 453 推薦指數:

查看詳情

BUUCTF知識記錄(3)

[護網杯 2018]easy_laravel 考點:二次注入、blade模板緩存、phar 源碼在這: https://github.com/CTFTraining/huwangbei_2018_ ...

Tue Apr 07 02:43:00 CST 2020 0 714
BUUCTF知識記錄(2)

[GoogleCTF2019 Quals]Bnv 考點:本地DTD文件利用XXE漏洞 payload: 順便貼一下無回顯的xxe: [HarekazeCTF2019]Easy Notes ...

Sun Mar 15 02:12:00 CST 2020 0 1529
Buuctf Crypto 刷題記錄

Buuctf Crypto 刷題記錄 寫在前面 實習入職,要求繼續做比賽crypto方向賽題,由於長時間未接觸了,所以現在不得不好好復習一下 [V&N2020 公開賽]easy_RSA 考點 平滑大素數分解:使用primefac庫可以選取威爾遜定理分解 ...

Mon Mar 29 02:18:00 CST 2021 0 238
BUUCTF | pwn 刷題記錄

BUUCTF | test_your_nc BUUCTF | rip 從IDA和遠程的鏈接可以看出問題,IDA(或者說在本地跑時,先接收一句話,后輸入點),而遠程的輸入點提前了,所以寫腳本時要注意 問題解決:ret+1 參考 http ...

Wed May 20 02:09:00 CST 2020 0 859
BUUCTF web刷題記錄 (一)

[極客大挑戰 2019]Havefun 考點:GET請求 解題 1、F12 GET:cat=dog [極客大挑戰 2020]Roamphp1-Welcome 考點:http協議-請求方 ...

Mon May 04 20:58:00 CST 2020 0 999
BUUCTF刷題記錄————unencode

別的不多說,先放上題目 解壓出來的一串代碼如下: 89FQA9WMD<V1A<V1S83DY.#<W3$Q,2TM] 試了半天,就是個uuencode 吐了,直接 ...

Tue Mar 31 23:09:00 CST 2020 0 1198
【RCE | BUUCTF】ThinkPHP 5.0.23 遠程代碼執行漏洞復現

漏洞簡介 ThinkPHP 是一款運用極廣的 PHP 開發框架。其 5.0.23 以前的版本中,獲取 method 的方法中沒有正確處理方法名,導致攻擊者可以調用 Request 類任意方法並構造利用鏈,從而導致遠程代碼執行漏洞。 漏洞靶場 BUUCTF 的 Real 分類下 ...

Tue Sep 21 04:29:00 CST 2021 0 106
百道CTF刷題記錄(三)之BUUCTF

前言 接上篇,繼續刷題。 刷題之旅 [ACTF2020 新生賽]Include 打開題目,可以看到有個tips的跳轉鏈接,點擊后跳轉到: 結合題目猜測源碼為: 先用LFI讀取ind ...

Wed Aug 26 02:57:00 CST 2020 0 784
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM