技术栈
buuctf
码农12138号
5 天前
web安全
·
网络安全
·
ctf
·
buuctf
·
文件包含漏洞
BUUCTF在线评测-练习场-WebCTF习题[BSidesCF 2020]Had a bad day1-flag获取、解析
打开靶场,作者对我们进行了亲切的关怀老规矩查看源码、抓包并没有发现什么猫腻点下面两个按钮会出现猫猫狗狗的图片,此时我们发现url多了个 参数category
码农12138号
10 天前
java
·
web安全
·
网络安全
·
ctf
·
buuctf
·
任意文件下载漏洞
BUUCTF在线评测-练习场-WebCTF习题[RoarCTF 2019]Easy Java1-flag获取、解析
题目是JAVA,第一次做java的题啊...打开靶场给了一个像sql注入的界面,但是其实是混淆视听的...
码农12138号
15 天前
web安全
·
网络安全
·
ctf
·
sql注入
·
handler
·
buuctf
BUUCTF在线评测-练习场-WebCTF习题[GYCTF2020]Blacklist1-flag获取、解析
打开靶场,跟之前有一题很像,应该是一个出题人,增强了靶场提示黑名单对于我来说太薄弱了,不是吗?上次题我记得用的是堆叠注入+预编译或者更改表名..这次估计把这两都过滤了
玥轩_521
19 天前
安全
·
网络安全
·
ctf
·
buuctf
·
ascii
·
spaceclub
·
wustctf2020
BUUCTF [WUSTCTF2020]spaceclub 1
BUUCTF:https://buuoj.cn/challenges相关阅读 CTF Wiki BUUCTF:[WUSTCTF2020]spaceclub [WUSTCTF2020]spaceclub
码农12138号
20 天前
web安全
·
网络安全
·
文件上传漏洞
·
buuctf
·
解析漏洞
BUUCTF在线评测-练习场-WebCTF习题[GXYCTF2019]BabyUpload1-flag获取、解析
打开靶场,看到文件上传位置结合题目,是一道文件上传题。题目考察的跟之前有一道基本一样,图片内容并没有检查,检查了后缀名、文件类型以及文件是否有php内容,过滤还是比较丰富的。
玥轩_521
1 个月前
安全
·
网络安全
·
elf
·
ctf
·
misc
·
buuctf
·
png隐写
BUUCTF [UTCTF2020]File Carving 1
BUUCTF:https://buuoj.cn/challenges相关阅读 CTF Wiki BUUCTF:[UTCTF2020]File Carving BUUCTF之misc [UTCTF2020]File Carving
玥轩_521
2 个月前
安全
·
网络安全
·
wireshark
·
ctf
·
misc
·
buuctf
·
大流量分析
BUUCTF 大流量分析(三) 1
BUUCTF:https://buuoj.cn/challenges相关阅读 CTF Wiki BUUCTF | 大流量分析 (一)(二)(三)
sszdlbw
4 个月前
web安全
·
web
·
安全漏洞
·
buuctf
BUUCTF-web刷题篇(19)
源码:可以看出文件上传类的题目,绕过后缀的文件格式有php,php3,php4,php5,phtml,pht。
sszdlbw
4 个月前
安全
·
web安全
·
web
·
buuctf
BUUCTF-web刷题篇(17)
源码:https://github.com/imaginiso/GXY_CTF/tree/master/Web/babyupload
sszdlbw
4 个月前
web安全
·
web
·
buuctf
BUUCTF-web刷题篇(6)
知识点:①__wakeup()//将在反序列化之后立即调用(当反序列化时变量个数与实际不符是会绕过)我们可以通过一个cve来绕过:CVE-2016-7124。将Object中表示数量的字段改成比实际字段大的值即可绕过wakeup函数。条件:PHP5<5.6.25,PHP7<7.0.10,或者PHP 7.3.4。
轨迹H
5 个月前
前端
·
网络安全
·
web
·
ctf
·
buuctf
BUUCTF-Web方向21-25wp
打开环境,有三处提示,一个跳转链接,一个登录注册,一个提示不是admin点击hctf,无法访问注册个账号,依旧无法查看,看来需要admin账号
H轨迹H
5 个月前
网络安全
·
渗透测试
·
ctf
·
buuctf
BUUCTF-Web方向16-20wp
由内容提示应该存在源码备份,常见的如下,一个个尝试访问www.zip,下载下来解压查看index.php
H轨迹H
6 个月前
网络安全
·
渗透测试
·
ctf
·
buuctf
·
web漏洞
BUUCTF刷题-Web方向1~5wp
一个sql注入登录框,直接万能密码登录拿到flag打开环境,没有任何信息,查看源码,发现这么一段代码GET方式传入一个cat请求,并且变量值为dog,即?cat=dog,得到flag
希望奇迹很安静
6 个月前
开发语言
·
学习
·
web安全
·
php
·
ctf
·
buuctf
[极客大挑战 2019]PHP
希望奇迹很安静
6 个月前
学习
·
web安全
·
ctf
·
buuctf
[HCTF 2018]WarmUp
摸鱼也很难
7 个月前
开发语言
·
php
·
buuctf
·
php反序列化
php反序列化进阶 && CVE (__wakeup的绕过)&&属性类型特征 && 字符串的逃逸
属性特征 : 是指php的类定义除了 public(公共属性)还有 protect(受保护的属性) 和private (私有属性)
吾即是光
7 个月前
buuctf
BUU BRUTE 1
启动靶机让我们输入账户和密码,这里我们什么也不知道就随便输入一个试试账户adimin密码1234告诉我们密码错误,为四位数字,在这里没有说账号错误,说明账号就是admin
Sweet_vinegar
8 个月前
网络
·
测试工具
·
安全
·
wireshark
·
ctf
·
buuctf
Wireshark
解题思路题目设计原理总结首先下载文件,用 wireshark 打开一头雾水。但是看看题目的提示,说管理员的密码就是 flag 的内容,我们可以知道,关键词估计是密码,passwd、password、pwd之类的。
Sweet_vinegar
9 个月前
算法
·
安全
·
ctf
·
buuctf
变异凯撒(Crypto)
解题思路题目设计原理总结从题目可以看出,这是凯撒密码,原理应该还是整体偏移,但是变异了。凯撒密码只有字母的横移,而通过观察我们可知,加密密文包含大小写字母、特殊字符,于是猜想大概是根据 ascii 码进行位移了。
kangsf1989
1 年前
靶场
·
ctf
·
buuctf
BUUCTF 之Basic 1(BUU LFI COURSE 1)
1、启动靶场,会生成一个URL地址,打开给的URL地址,会看到一个如下界面可以看到是一个PHP文件,非常的简单,就几行代码,判断一下是否有一个GET的参数,并且是file名字,如果是并且加载,通过审计代码可以看出这是一个文件包含漏洞。