原文:buuctf刷題之旅—web—WarmUp

啟動靶機 查看源碼發現source.php 代碼審計,發現hint.php文件 查看hint.php文件 http: ab c e fc caa d dd e .node .buuoj.cn file hint.php 通過大佬的wp發現查看文件方法 成功拿到flag ...

2020-02-23 18:06 0 908 推薦指數:

查看詳情

buuctf之旅web—EasySQL

打開環境,發現依舊是sql注入 GitHub上有源碼(https://github.com/team-su/SUCTF-2019/tree/master/Web/easy_sql) index.php源碼 SQL執行的語句:$sql ...

Mon Feb 24 03:02:00 CST 2020 1 1357
[HCTF 2018]WarmUp

解題思路 進入頁面之后,一個大大的滑稽。 查看源碼 查看源碼發現有source.php 。打開 發現還有一個hint.php。打開發現 由此可知是代碼審計了 解題 代碼審計 先看此 ...

Mon Apr 13 19:02:00 CST 2020 0 1001
Web之旅(一)-攻防世界 站

easy_tornado 題目打開,大概率是模板注入 修改filename,報錯 tplmap里跑一下,沒有注入的地方,可能注入方式有問題 基於hint要尋找co ...

Sun May 17 22:49:00 CST 2020 0 570
BUUCTF 筆記 --pwn

此文記錄筆者在buuctf平台的題記錄 (持續更新) ciscn_es_1 libc2.27 有tcache 漏洞點:UAF 利用思路:add 一個大於0x410的chunk free掉,unsorted bin 泄露libc tcache dup 打free_hook 為system ...

Fri Dec 18 08:13:00 CST 2020 0 388
BUUCTF web題記錄 (一)

[極客大挑戰 2019]Havefun 考點:GET請求 解題 1、F12 GET:cat=dog [極客大挑戰 2020]Roamphp1-Welcome 考點:http協議-請求方 ...

Mon May 04 20:58:00 CST 2020 0 999
WebBUUCTF-warmup(CVE-2018-12613)

BUUCTF 的第一,上來就給搞懵了。。 。這要是我自己做出來的,豈不是相當於挖了一個 CVE ?(菜雞這樣安慰自己) 問題在 index.php 的 55~63 行 對於傳遞的參數有 5 個條件,如果滿足 ...

Wed Aug 07 17:05:00 CST 2019 0 376
webBUUCTF-web題記錄

本來一一篇文章,結果發現太浪費了,所以整合起來了,這篇博文就記錄 BUUCTFweb 題目的題解吧! 隨便注 隨便輸入一個單引號,報錯 order by 3就不行了 嘗試聯合查詢的時候出現提示: 一個正則可視化網站:https ...

Fri Sep 13 04:35:00 CST 2019 0 614
BUUCTF平台-web-邊邊記錄-1

1.WarmUp 思路很清晰,文件包含,漏洞點在代碼會二次解碼,只需注入一個?就可以使用../../進行路徑穿越,然后去包含flag,flag路徑在hint.php里面有 2.easy_tornado 題目就給了這些信息,flag路徑已知,render應該是跟模板注入相關 ...

Sun Aug 11 21:50:00 CST 2019 0 711
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM