BUU CTF Learn 4
[GWCTF 2019]枯燥的抽奖 考点: 伪随机数 解题: 给了一个随机数 我们了解知识后,知道这其实是伪随机数:就是种子如果不变,在相同的php版本下随机数不变。 在源码中发现check.php 进入发现源码 ><?php #这不是抽奖程...
[GWCTF 2019]枯燥的抽奖 考点: 伪随机数 解题: 给了一个随机数 我们了解知识后,知道这其实是伪随机数:就是种子如果不变,在相同的php版本下随机数不变。 在源码中发现check.php 进入发现源码 ><?php #这不是抽奖程...
WEB PYwebsite 一个购买界面,输入授权码即可查看flag 源代码给了一个md5 以为要爆破。尝试无果后去flag.php看看 XFF本地试试,获得flag 你传你🐎呢 上传题 测试后发现需要上传.htaccess <FilesMatch "1.aaa"> SetHan...
好嘛。上一个文章编码乱了,我也不知道为啥,再开一个吧! [安洵杯 2019]easy_web 考点: base64加密 正则绕过 解题: 打开后是一个黑页 在url中发现了类似于base64编码的东西 解码看看: TXpVek5UTTFNbVUzTURabE5qYz0 MzUzNTM1MmU3MDZ...
和大二的学姐们一起报了网鼎杯,鉴于我是菜鸡,赶紧来刷一下去年的题目提升下 部分复现地址:buuoj.cn (赵总ttttttql) 最近课太多了 [网鼎杯 2018]Fakebook //明天下午做 //祝自己生日快乐(3.26) 考点: ···SSRF ···SQL注...
本次比赛是给新生准备的,我也来参加一下,我是新生废物 题目难度都很基础(出题人说的) 学到很多东西 记录一手记录一手 WEB DuangShell 这题因为日本的靶机端口被封了导致我以为不能访问外网 试了好几个小时都没出 考点: ~~swp文件...
PHP-XXE :PHP xml 外部实体注入漏洞(XXE) 复现地址:buuoj.cn //自己搭建也行 XXE的特征 使用了LodXML( )函数。 危害: 3.1读取任意文件 file 协议,file:///etc//passwd php 协议,php://filter/read=convert.base64-encode/res...
复现地址:buuoj.cn 漏洞描述 攻击者利用发现在服务器上包含(查看和潜在执行)文件的漏洞。该漏洞来自一部分代码 漏洞影响范围 phpMyAdmin 4.8.0和4.8.1 产生点 以上分析: 1.传入的target不能为空 2.必须是一个字符串 3.不能以in...
QKQK tcltcl 老是看题看别人payload 也掌握不了太多知识点 剽窃别人的思路看着很简单 找出来这个破解点可是花费很长时间 系统学一手学一手 基础内容 php基本代码能力python写requests库脚本的能力 sql查询语句的基本应用后续再...
[0CTF 2016]piapiapia 复现地址:buuoj.cn 打开后是一个登录框 万能密码尝试无果后,url尝试了一下www.zip 发现源码 源码中包含register页面,注册admin居然成功了,之后跳转到了updata页面,这个地方有可利用的点,继续审源...