当前位置:首页 > CTF > BUU

BUUCTF_web_第16题:[极客大挑战 2019]Upload

七星8个月前 (01-24)459
BUUCTF_web_第16题:[极客大挑战 2019]Upload
上传图片, 很自然想到图片马, 那就传个:然后发现提示:NO! HACKER! your file included '<?'过滤了<?那就是试试php语言的另一种写法:接着提示:Don'...

BUUCTF_web_第15题:[极客大挑战 2019]PHP_序列化详解

七星8个月前 (01-23)550
BUUCTF_web_第15题:[极客大挑战 2019]PHP_序列化详解
序列化注意事项:序列化对象的时候,只会保存属性值继承时,序列化对象不会保存常量的值, 对于父类中的变量, 则会保存在有些时候, 我们不希望保存对象中的一些属性, 这就不得不提序列化的自定义了:当执行s...

BUUCTF_web_第14题:[极客大挑战 2019]Http

七星8个月前 (01-23)406
BUUCTF_web_第14题:[极客大挑战 2019]Http
打开是个常规的主页,依旧是祖传的f12,仔细看,有个Secret.php这是仅有的线索, 访问一下喽:提示:It doesn't come from 'https://www.Sycsecret.co...

BUUCTF_web_第13题:[RoarCTF 2019]Easy Calc

七星8个月前 (01-23)371
BUUCTF_web_第13题:[RoarCTF 2019]Easy Calc
打开题, 发现是个计算器,传入表达式,计算结果,乍一看没啥问题然后祖传的f12, 首先看到的就是一个祖传的注释:<!--I've set up WAF to ensure security.--...

BUUCTF_web_第12题:[极客大挑战 2019]Knife

七星8个月前 (01-23)656
BUUCTF_web_第12题:[极客大挑战 2019]Knife
本题考查了中国菜刀的使用, 及简单一句话理解阅读题目打开, 发现给了一句话:直接用中国菜刀连上:在根目录下直接找到了flag...

BUUCTF_web_第11题:[护网杯 2018]easy_tornado

七星8个月前 (01-22)468
BUUCTF_web_第11题:[护网杯 2018]easy_tornado
开靶场, 有三个文件链接,依次点开, 有个提示:flag in /fllllllllllllag然后观察url发现,访问文件是需要提交一个filehash值的:/file?filename=/flag...

BUUCTF_web_第十题:[ACTF2020 新生赛]Exec

七星8个月前 (01-22)374
BUUCTF_web_第十题:[ACTF2020 新生赛]Exec
打开靶场, 和之前的linux系统命令执行一样, 但是这个没过滤, 直接127.0.0.1||cat /flag或者127.0.0.1;cat /flag就好了...

BUUCTF_web_第九题:[GXYCTF2019]Ping Ping Ping

七星8个月前 (01-21)499
BUUCTF_web_第九题:[GXYCTF2019]Ping Ping Ping
是个ping, 传入/?ip=127.0.0.1看看命令执行, 立刻想到||管道符:/?ip=127.0.0.1||ls不行, 那就封号;/?ip=127.0.0.1;ls成功获得两个文件名flag....

BUUCTF_web_第八题:[极客大挑战 2019]LoveSQL

七星8个月前 (01-21)575
BUUCTF_web_第八题:[极客大挑战 2019]LoveSQL
打开之后, 和之前的类似, 万能密码 1' or 1=1#登录成功,给了一个admin和一串md5, md5解密失败.只能常规注入了.给了个灵魂试探:用 sqlmap 是没有灵魂的那就手工注入一下,巩...

BUUCTF_web_第七题:[极客大挑战 2019]Secret File

七星8个月前 (01-21)374
BUUCTF_web_第七题:[极客大挑战 2019]Secret File
f12, 获得Archive_room.php访问, 嗯, 他说什么什么快没看清, 不要紧, 我们可以让他慢下来开burpsuite, 抓取回显包, 得到secr3t.php访问,成功获得源码high...

BUUCTF_web_第六题:[ACTF2020 新生赛]Include

七星8个月前 (01-21)394
BUUCTF_web_第六题:[ACTF2020 新生赛]Include
发现是一道include的题, 啥提示也没有,点一下给个tips, 获取到一个?file=flag.php很自然想到了include可以把文件base64再读取文件:/?file=php:/...

BUUCTF_web_第五题:[SUCTF 2019]EasySQL

七星8个月前 (01-21)506
BUUCTF_web_第五题:[SUCTF 2019]EasySQL
[SUCTF 2019]EasySQL打开题目,发现一个搜索框,尝试发现是堆叠注入,先查一下数据库:1;show databases;得到:Array ( [0] => 1 )Array ( [...

BUUCTF_web_第四题:[极客大挑战 2019]Havefun

七星8个月前 (01-21)476
BUUCTF_web_第四题:[极客大挑战 2019]Havefun
开局一直猫, flag全靠f12:<!---->$cat=$_GET['cat'];echo $cat;if($cat=='dog'){    echo 'Syc{ca...

BUUCTF_web_第三题:[极客大挑战 2019]EasySQL

七星8个月前 (01-21)584
 BUUCTF_web_第三题:[极客大挑战 2019]EasySQL
第三题: [极客大挑战 2019]EasySQL 常规SQL注入, 没啥说的, 好多种解法, 既然是登录, 这里就写一个万能用户: 1' or 1=1# 密码随便填, 就能getflag...

BUUCTF_web_第二题:[强网杯 2019]随便注

七星8个月前 (01-21)393
BUUCTF_web_第二题:[强网杯 2019]随便注
第二题: [强网杯 2019]随便注 测试一下, 1'# 返回正常, 发现是字符注入,尝试show一下database: 1';show databases;%23 发现出结果了:...

BUUCTF_web_第一题: [HCTF 2018]WarmUp

七星8个月前 (01-21)579
BUUCTF_web_第一题: [HCTF 2018]WarmUp
第一题: [HCTF 2018]WarmUp f12, 注释里有个文件, 访问, 成功获得审计代码. 审计代码里有个hint.php, 打开, 成功获得ffffllllaaaagggg,...