很有意思的一道題 訪問頁面之后是登錄界面 嘗試弱口令登錄一下,無果 查看源代碼之后也沒有什么提示,掃描敏感目錄,發現有源碼泄露。 這里我用御劍沒有掃出來源碼泄露,可能跟掃描線程太快了有關, ...
目錄 刷題記錄: CTF piapiapia 一 涉及知識點 數組繞過正則及相關 改變序列化字符串長度導致反序列化漏洞 二 解題方法 刷題記錄: CTF piapiapia 題目復現鏈接:https: buuoj.cn challenges 參考鏈接: CTF piapiapia 一 涉及知識點 數組繞過正則及相關 參考利用數組繞過問題小總結 PS:multipart form data方式傳遞 ...
2019-09-01 22:51 0 931 推薦指數:
很有意思的一道題 訪問頁面之后是登錄界面 嘗試弱口令登錄一下,無果 查看源代碼之后也沒有什么提示,掃描敏感目錄,發現有源碼泄露。 這里我用御劍沒有掃出來源碼泄露,可能跟掃描線程太快了有關, ...
步驟: nickname[]=wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherew ...
[0CTF 2016]piapiapia解題詳細思路及復現 題目鏈接 https://buuoj.cn/challenges#[0CTF 2016]piapiapia 1. 知識點 信息泄露 參數傳遞數組繞過字符串檢測 反序列化字符逃逸 2. 開始復現 ...
前言 最近好久沒刷CTF題了,其實BUUCTF這個平台我也是最開始的用戶之一(uid前20,懶狗石錘了...),可是一直沒有時間能夠好好的刷題,今兒總算時間充裕,打算花些時日,記錄下自己在BUU刷題的經驗。 刷題之旅 [HCTF 2018]WarmUp 打開題目頁面,習慣性右鍵查看HTML ...
前言 接上篇,繼續刷題。 刷題之旅 [ACTF2020 新生賽]Include 打開題目,可以看到有個tips的跳轉鏈接,點擊后跳轉到: 結合題目猜測源碼為: 先用LFI讀取index.php再說。 得到源碼: 好像沒有攔截flag關鍵字,直接用LFI讀取 ...
簡介 最近在刷CTF題,主攻Web,兼職Misc Shiyanbar 0x01 簡單的登陸題 簡單概括: 考點: %00截斷正則 CBC字節翻轉攻擊 難度: 難 WP:https://blog.csdn.net/include_heqile/article ...
偶然看到的比賽,我等渣渣跟風做兩題,剩下的題目工作太忙沒有時間繼續做。 第1題 sql注入: 題目知識 做題過程 第一步:注入Playload user=fla ...
簡介 原題復現: 考察知識點:反序列化、數組繞過 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使用信安協會內部的CTF訓練平台找到此題 漏洞學習 數組繞過 1.1 url傳遞數組當我們要向服務器傳遞數組時 ...