BUUOJ
BUUOJ[HCTF 2018]WarmUp 1
原理 代码审计 查看页面原代码 文件包含 liunx的不存在目录构造 解题过程 进入靶场,只有这么一个图,老规矩查看页面原代码 应该是让我们访问source.php文件 那就是让我们代码审计咯 <?php highlight_file(__FILE__); class emmm { public s ......
BUUOJ[ACTF2020 新生赛]Include 1
原理 文件包含 伪协议的利用 解题过程 靶场进入发现一个超链接,点了一下发现跳转到了flag.php文件 传递了参数file=flag.php。猜测应该是文件包含。文件包含读取文件源码要想到伪协议了。--要多补补了 payload:?file=php://filter/read=convert.ba ......
BUUOJ[极客大挑战 2019]Havefun 1
原理 url参数的传递 页面原代码的查看 解题过程 进入靶场没看到什么有用的东西,那就得看页面源代码了,一般都有提示 果然,让我们传递值为dog的cat参数,试一下 payload:?cat=dog 爆出flag ......
CTF刷题-buuoj.cn
# CTF刷题 ## WEB ### buuoj.cn-[极客大挑战 2019]EasySQL 万能公式 ```php 1 and 1=1 1' and '1'='1 1 or 1=1 1' or '1'='1 ``` http://43ffd150-ad6f-4a6f-bfe1-09e448646 ......
buuoj-2023六月挑战赛|二进制专项-a dream
# buuoj-2023六月挑战赛|二进制专项-A dream ## 总结 + 练习了一下做题手感 ## 题目分析 ### 沙盒 ```shell line CODE JT JF K 0000: 0x20 0x00 0x00 0x00000004 A = arch 0001: 0x15 0x00 0 ......
BUUOJ-BUU BRUTE 1 1
提示是个暴力破解的题 输入常见的admin/admin, 用户名admin正确,使用脚本爆破4位数字密码。 import requests url = "http://277804f0-9c85-43ee-a853-0c10711e526f.node4.buuoj.cn:81/?username=a ......