[HCTF 2018]熱身 首先點擊打開靶機,發現只有一個表情包。 然后便查看此網頁的源代碼,發現存在着一個source.php。之后打開是一大串Php代碼,好,開始審計代碼。 <?p ...
從這道題學到了挺多 一打開題目就是登陸頁面,遂掃描文件檢測是否存在文件泄露 用dirsearch掃出了robots.txt,.DS Store和其他php。DS Store沒有可用信息 buuoj的題掃描一定不能太快。。。。 警告 打開robots.txt,要素察覺,有備份文件。 逐個嘗試,發現了image.php.bak文件,分析一波源碼 可以在path參數進行注入,注釋掉后面的單引號並用and ...
2020-06-03 19:12 3 454 推薦指數:
[HCTF 2018]熱身 首先點擊打開靶機,發現只有一個表情包。 然后便查看此網頁的源代碼,發現存在着一個source.php。之后打開是一大串Php代碼,好,開始審計代碼。 <?p ...
本來一題一篇文章,結果發現太浪費了,所以整合起來了,這篇博文就記錄 BUUCTF 的 web 題目的題解吧! 隨便注 隨便輸入一個單引號,報錯 order by 3就不行了 嘗試聯合查詢的時候出現提示: 一個正則可視化網站:https ...
1.點開觀察圖片發現{}疑似flag但看着這些字符沒點思路。 2.發現可以復制這些字符直接上網搜; 3.剛復制粘貼還沒開始搜就出了flag。。。 4.看了網上的wp原來flag就在源 ...
正如本題所說,腦洞有點大。考點還很多,不過最核心的還是python的pickle反序列化漏洞 題目中暗示了要6級號,找了很多頁都沒看到,於是寫了腳本 在第180頁有6級號,但是價格出奇的高,明 ...
BUUCTF 幾道WEB題WP 今天做了幾道Web題,記錄一下,Web萌新寫的不好,望大佬們見諒○| ̄|_ [RoarCTF 2019]Easy Calc 知識點:PHP的字符串解析特性 參考了一下網上大佬文章http://gality.cn/2019/10/21/php ...
0x00 知識點 1:備份文件泄露 2:SQL注入 3:php短標簽 短標簽 需要php.ini開啟short_open_tag = On,但 不受該條控制。 0x01 解題 首先通過ro ...
WEB- 高明的黑客 考點:通過$_GET或者$_POST傳參回顯 找到www.tar.gz,發現大量php文件 當時並沒有多想,后來看了大佬們的wp才知道可以通過$_GET或者$_POST傳參回顯,可以寫個腳本批量掃描一下文件里的$_GET和$_POST,然后統一賦值echo "got ...
前言 最后正在學習了解有關xss的知識。所以拿一些題來學習。從實戰中學習嘛。 OK,話不多說,整活!!! 實戰 今天我們用的是buu里的一道題)——XSS之光。聽着名字還蠻好聽的。 那我們先 ...