BUUOJ

BUUOJ[HCTF 2018]WarmUp 1

原理 代码审计 查看页面原代码 文件包含 liunx的不存在目录构造 解题过程 进入靶场,只有这么一个图,老规矩查看页面原代码 应该是让我们访问source.php文件 那就是让我们代码审计咯 <?php highlight_file(__FILE__); class emmm { public s ......
WarmUp BUUOJ 2018 HCTF

BUUOJ[ACTF2020 新生赛]Include 1

原理 文件包含 伪协议的利用 解题过程 靶场进入发现一个超链接,点了一下发现跳转到了flag.php文件 传递了参数file=flag.php。猜测应该是文件包含。文件包含读取文件源码要想到伪协议了。--要多补补了 payload:?file=php://filter/read=convert.ba ......
新生 Include BUUOJ ACTF 2020

BUUOJ[极客大挑战 2019]Havefun 1

原理 url参数的传递 页面原代码的查看 解题过程 进入靶场没看到什么有用的东西,那就得看页面源代码了,一般都有提示 果然,让我们传递值为dog的cat参数,试一下 payload:?cat=dog 爆出flag ......
Havefun BUUOJ 2019

CTF刷题-buuoj.cn

# CTF刷题 ## WEB ### buuoj.cn-[极客大挑战 2019]EasySQL 万能公式 ```php 1 and 1=1 1' and '1'='1 1 or 1=1 1' or '1'='1 ``` http://43ffd150-ad6f-4a6f-bfe1-09e448646 ......
buuoj CTF cn

buuoj-2023六月挑战赛|二进制专项-a dream

# buuoj-2023六月挑战赛|二进制专项-A dream ## 总结 + 练习了一下做题手感 ## 题目分析 ### 沙盒 ```shell line CODE JT JF K 0000: 0x20 0x00 0x00 0x00000004 A = arch 0001: 0x15 0x00 0 ......
挑战赛 二进制 专项 buuoj dream

BUUOJ-BUU BRUTE 1 1

提示是个暴力破解的题 输入常见的admin/admin, 用户名admin正确,使用脚本爆破4位数字密码。 import requests url = "http://277804f0-9c85-43ee-a853-0c10711e526f.node4.buuoj.cn:81/?username=a ......
BUUOJ-BUU BUUOJ BRUTE BUU

BUUOJ-BUU LFI COURSE 1 1

看题目是个本地文件包含 简单审计以下,包含一个file参数并包含这个参数所代表的文件。 根据之前在buuoj做题时遇到的flag,盲猜是/flag ......
BUUOJ-BUU COURSE BUUOJ BUU LFI
共7篇  :1/1页 首页上一页1下一页尾页