原文:buuoj_js

GWCTF mypassword 這道題 不只這道題以后也一定 要注意控制台中的信息,給出了login.js代碼,會把當前用戶的用戶名和密碼填入表單 注冊個賬號,登錄之后給提示不是注入題 瀏覽一下網站功能,feedback頁面可以提交反饋消息, list中可以查看和刪除消息內容,發現feedback.php頁面有注釋 審計代碼可以看出對輸入的內容有過濾,但是只是替換為空很容易繞過,例如是inco ...

2020-02-21 19:38 0 754 推薦指數:

查看詳情

Buuoj rip

checksec pwn1 Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX disa ...

Fri Oct 09 18:26:00 CST 2020 0 539
Buuoj RSA & what

題目 HUB1 785095419718268286866508214304816985447077293766819398728046411166917810820484759314 ...

Fri Aug 28 01:02:00 CST 2020 0 466
buuoj_python

[BJDCTF2020]Cookie is so stable 這是一道模板注入題,模板注入題流程圖(搬運來的) 首先在 /flag.php 這頁測試,測試結果是Twig ...

Fri Mar 06 03:39:00 CST 2020 0 1755
buuoj_command_execution

[BJDCTF2020]EasySearch 掃描一下目錄,發現.swp備份文件源碼泄露 審計一下,邏輯是首先隨機獲取文件名的一個函數,讓password前6個字符的md5加密 ...

Mon Mar 02 02:29:00 CST 2020 0 1783
Buuoj 被嗅探的流量

1. 給了一個pcapng格式的文件,用wireshark打開 2. 搜索http,看到一個上傳JPEG的 3. 點擊Analyse→Follow→TCP Stream或HTTP stream ...

Fri Jul 10 20:19:00 CST 2020 0 1294
[BUUOJ記錄] [GYCTF]EasyThinking

主要考察ThinkPHP6.0的一個任意文件寫入的CVE以及突破disable_function的方法。 ThinkPHP6.0.0任意文件操作漏洞 理論分析 進入題目是一個簡單的操作頁面,di ...

Thu Mar 26 09:10:00 CST 2020 0 725
BUUOJ 雜項MISC(1)

愛因斯坦 下載之后解壓打開是一張愛因斯坦的圖片,看來是圖片隱寫題 使用binwalk -e misc2.jpg 獲得一個有flag.txt的壓縮包,但是需要密碼才能打開,猜 ...

Fri Mar 20 23:57:00 CST 2020 0 630
buuoj_misc

[RoarCTF2019]forensic 拿到raw文件拖到kali里,首先看鏡像信息、 volatility -f /root/mem.raw imageinfo 用建議的profil ...

Thu Feb 13 06:32:00 CST 2020 0 706
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM