原文:BUUCTF_WEB_20200919

Upload 考點:文件上傳繞過姿勢 拿到題目先上傳一張圖片馬,返回包含 lt 我們再圖片馬的頭部加上防止過濾GIF a,結果還是沒有繞過 重放,改文件名和文件頭最后phtml繞過成功,改寫一句話木馬 連接蟻劍,尋找flag,最后拿到flag flag flag d fd e ed e cb c b WEB Checkin 考點: user.ini的利用 拿到題目,先直接上傳一個php文件,回顯非 ...

2020-09-19 16:29 0 505 推薦指數:

查看詳情

BUUCTF WEB

BUUCTF 幾道WEB題WP 今天做了幾道Web題,記錄一下,Web萌新寫的不好,望大佬們見諒○| ̄|_ [RoarCTF 2019]Easy Calc 知識點:PHP的字符串解析特性 參考了一下網上大佬文章http://gality.cn/2019/10/21/php ...

Sat Mar 21 06:51:00 CST 2020 0 912
Buuctf-------WEB之admin

1.抓包掃描一把梭,無事發生地說 注釋里發現 萬能密碼試試,報錯 用的flask,pythonweb 后面發現報錯頁面可以調試,嘿嘿嘿 ...

Tue Sep 24 21:59:00 CST 2019 2 287
buuctf web xss之光

前言 最后正在學習了解有關xss的知識。所以拿一些題來學習。從實戰中學習嘛。 OK,話不多說,整活!!! 實戰 今天我們用的是buu里的一道題)——XSS之光。聽着名字還蠻好聽的。 那我們先 ...

Mon Feb 01 01:30:00 CST 2021 0 309
buuctf-web(一)

[HCTF 2018]熱身 首先點擊打開靶機,發現只有一個表情包。 然后便查看此網頁的源代碼,發現存在着一個source.php。之后打開是一大串Php代碼,好,開始審計代碼。 <?p ...

Wed Sep 16 05:54:00 CST 2020 0 436
buuctfweb—Easy Calc

啟動靶機,查看網頁源碼,發現關鍵字 $("#content").val() 是什么意思: 獲取id為content的HTML標簽元素的值,是JQuery, (&qu ...

Tue Feb 25 00:46:00 CST 2020 0 657
BUUCTF-web Easyweb

從這道題學到了挺多 一打開題目就是登陸頁面,遂掃描文件檢測是否存在文件泄露 用dirsearch掃出了robots.txt,.DS_Store和其他php。DS_Store沒有可 ...

Thu Jun 04 03:12:00 CST 2020 3 454
BUUCTF_WEB_20200920

WEB- 高明的黑客 考點:通過$_GET或者$_POST傳參回顯 找到www.tar.gz,發現大量php文件 當時並沒有多想,后來看了大佬們的wp才知道可以通過$_GET或者$_POST傳參回顯,可以寫個腳本批量掃描一下文件里的$_GET和$_POST,然后統一賦值echo "got ...

Mon Sep 21 05:45:00 CST 2020 0 465
BUUCTF web刷題記錄 (一)

[極客大挑戰 2019]Havefun 考點:GET請求 解題 1、F12 GET:cat=dog [極客大挑戰 2020]Roamphp1-Welcome 考點:http協議-請求方 ...

Mon May 04 20:58:00 CST 2020 0 999
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM