subtitle
[BUUCTF 2018]Online Tool [BUUCTF 2018]Online Tool
打开环境直接给出源代码,代码审计 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_
2020-02-09
[极客大挑战 2019]Secret File [极客大挑战 2019]Secret File
打开环境查看源代码,发现一个页面 跳转过去点一下secret看到这个页面果断上burp得到另一个页面跳转过去得到代码 <?php highlight_file(__FILE__); error_reporting(0
2020-02-09
[网鼎杯 2018]Fakebook [网鼎杯 2018]Fakebook
打开环境注册一个账号,登陆进去 查看页面源代码有一个view.php?no=1的页面,看起来可以sql注入加个单引号测试报错那么报错注入走一波 ?no=1 and updatexml(1,concat('~',(select databa
2020-02-09
[极客大挑战 2019]EasySQL [极客大挑战 2019]EasySQL
打开环境,登录框随便登陆测试一下 不出意外的失败登陆框的sql语句大概就是select * from table where username='$username' and password='$password'那么万能密码先走一波构
2020-02-09
[极客大挑战 2019]Havefun [极客大挑战 2019]Havefun
打开环境 查看源代码,在最末端发现提示基础,传参cat=dog即可 document.querySelectorAll('.github-emoji') .forEach(el => {
2020-02-09
Hack World Hack World
打开环境,很明显就是sql注入输入几个数字测试一下 3以后就没有不同的回显了接着测试单引号,输入1’测试回显bool(false)看到bool自然就想到bool盲注,不过我们还得fuzz一下过滤了哪些关键字,直接上bp测试长度为472的都
2020-02-09
babyheap_0ctf_2017 babyheap_0ctf_2017
这两天学习了一些堆的知识,趁热记录一下首先还是熟练的checksec 保护全开,堆题正常操作IDA分析一波四个功能,增删查改依次进入每个功能查看,首先是Allocate功能最大分配16个size最大为4096个字节,通过calloc分配堆
2020-02-01
BUUCTF pwn1_sctf_2016 BUUCTF pwn1_sctf_2016
checksec32位程序,开启栈不可执行IDA分析,vuln函数和后门函数 vuln函数看起来很大一坨,实际上都是C++的一些东西,函数的真正意思其实就是把I替换成you执行程序试一试如我们所想一样再看向缓冲区gets允许输入32个字
2020-01-30
BUUCTF warmup_csaw_2016 BUUCTF warmup_csaw_2016
checksec64位程序,没有保护 拖入IDA查看,F5大法同样有一个后门函数,这个后门函数直接读取flag所以做法和rip一样直接贴exp from pwn import * #io = process('./warmup_csaw
2020-01-30
BUUCTF rip BUUCTF rip
入门栈溢出题目,首先checksec一下64位程序,没有任何保护 拖入IDA查看,F5大法好首先是main函数还有一个后门函数fun()很明显,main函数中的gets存在溢出,接下来来确定溢出字节数相对于EIP有23个字节exp如下 f
2020-01-23
BUUCTF CheckIn BUUCTF CheckIn
打开环境,是一个文件上传页面 先查看一下源代码,看看有没有客户端校验显然没有客户端校验首先上传一个图片,检查上传功能图片正常上传接下来再上传一个php文件 <?php @eval($_POST['shell']); ?> 提示非
2019-12-23
BUUCTF Easy Calc BUUCTF Easy Calc
打开环境 查看源代码 <!--I've set up WAF to ensure security.--> <script> $('#calc').submit(function(){ $.ajax({
2019-12-22
2 / 3