WebApr 8, 2024 · buuctf--web--禁止套娃 m0_65766842 于 2024-04-08 14:06:56 发布 3 收藏 文章标签: 前端 php 开发语言 版权 首先我们打开题目 我们查看网页的源代码,没有发现什么有用的信息,我们查询做题方法之后,知道可能是一道信息泄露的题目 参考资料:(信息泄 … WebApr 9, 2024 · 1.绕过waf 2.绕过黑名单查看文件 3.绕过黑名单 读取文件 Crypto rsarsa Windows系统密码 Misc 另外一个世界 FLAG [极客大挑战 2024]BuyFlag 查看源码 发现了pay.php 查看一下 给我们条件 发现 is_numeric () 和 ==弱比较 hackbar post 然后我们查看源代码 发现不能购买 所以我们进行抓包 发现了cookie:user=0 这可能是进行判断 我们 …
BUUCTF 2024 Online Tool_恋物语战场原的博客-CSDN博客
WebApr 6, 2024 · buuctf had a bad day 解析 lemofox 于 2024-04-06 19:36:28 发布 18 收藏 文章标签: php 开发语言 web安全 安全 版权 打开靶机,我们发现有两个按钮。 交互之后网址发生改变 于是猜测后面的category变量进行了文件包含,我们在后面加上‘尝试使其报错 可以看见确实是文件包含,并且会在category变量后加上php后缀 尝试使用phpinfo ()查看网页 … WebApr 9, 2024 · 神秘龙卷风 学习到的知识 1.MD5强弱比较可以都可以使用数组绕过 2.基于MD5 ()的万能密码 ffifdyop [BJDCTF2024]Easy MD5 打开环境 什么都没有 输入任何也都没有反应 我们进行抓包 发现查询语句 我们想到sql注入 发现md5函数 我们进行搜索 md5 ( 1,2) 1 :是要进行计算的字符串 2 :可选 是 TRUE 就是将计算完的数字进行 16 位字符二进制输 … brass social security card
谈谈escapeshellarg参数绕过和注入的问题
WebApr 12, 2024 · BUUCTF朴实无华1 此情可爱成追忆 于 2024-04-12 20:00:00 发布 4 收藏 文章标签: servlet 版权 没提示源代码也是没啥用,dirmap扫一下 看一下后台有啥东西 看到robots.txt访问一下 继续 好吧我就知道.... 抓包看一下 访问一下 终于来了 先看//level 1 需要通过 GET 方式传入变量 $num 的值,其经过 intval () 方法处理后比 2024 小,但 +1 后比 … Web[BUUCTF 2024]Online Tool 这是一道PHP函数特性的题目,用到了escapeshella… WebBUUCTF [BUUCTF 2024] Online Tool 考点: escapeshellarg 绕过( 参考链接 ) Nmap -oG 将命令和结果写入文件 启动靶机,给出了页面源码: brass sofa table