Web_BUUCTF_WriteUp

【?】Web_BUUCTF_WriteUp | [GXYCTF2019]Ping Ping Ping

题目 分析 ping 一个任意 ip: 拼一个命令试试: 看来是命令执行漏洞,直接查看 flag.php,发现存在空格过滤: 尝试绕过空格过滤: 还有 { } 符号过滤。 过滤了 flag 关键字,尝试绕过: 过滤了单双引号。 \ 符号、\$+数字、\$+@ 没有用。 变量拼接没有输出。 看看 in ......

Web_BUUCTF_WriteUp | [ACTF2020 新生赛]Exec

题目 分析 随便 ping 一个 ip: 发个串试试 输入 ;netstat: 不过滤输入,直接把输入作为命令执行了。看来是命令执行漏洞。 输入 ;dir: 输入 ;ls: 判断为 linux 系统的命令执行漏洞,当前目录下只有这一个 php 文件。 先看看根目录都有哪些文件夹可走,输入 ;ls / ......

Web_BUUCTF_WriteUp | [ACTF2020 新生赛]Include

题目 分析 F12 打开查看器,只有一个 php 文件,URL 为 http://9862c108-f9d1-4746-aeb0-848c1e0d8147.node4.buuoj.cn:81 点 tips 看看,啥也妹有,URL 为 http://9862c108-f9d1-4746-aeb0-84 ......

Web_BUUCTF_WriteUp | Havefun

题目 分析 用鼠标划了半天,好像不能撸( F12 打开控制台,在查看器里看到一条 PHP 注释 $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } 分析一下注释: $cat=$_GET['cat' ......

Web_BUUCTF_WriteUp | [极客大挑战 2019]EasySQL

题目 靶机界面 URL:http://86ae5adf-d39e-47dd-b3da-1ae895847925.node4.buuoj.cn:81/ 分析 先在交互界面随便输入用户名和密码试试,界面显示如下: 此时的 URL 为 http://86ae5adf-d39e-47dd-b3da-1ae8 ......
共5篇  :1/1页 首页上一页1下一页尾页