buuctf 大白 01:51 [第一章 web入门]SQL注入-1 01:53 [第一章][1.3.5 案例解析][极客大挑战 2019]Http 01:46 [第一章][1.3.5 案例解析][极客大挑战 2019]Http 02:06 [第一章 web入门]SQL注入-1 02:00 [极客大挑战 2019]EasySQL 00:45 [极客大挑战 2019]EasySQL 00:31 [极客大挑...
继续浏览程序,相信你一眼就能看出sub_400A16处存在一个栈溢出,这里也是我们搞事情的起点。缓冲区buf距rbp的距离是0x20,再算上rbp本身,写入的0x38字节中我们只有0x10字节是可以用来控制程序执行流的。这是本题的难点,这点内存用来搞ROP是不够的。如果我们这里有0x20字节的空间,可以这样: payload=b''.join([cycl...
1、打开靶机,先尝试一下万能密码 1admin'or 1=1#21234 2、尝试爆字段 1admin'order by 1#2admin'order by 2#3admin'order by 3#4admin'order by 4# 3、看回显位置 11'union select 1,2,3# 回显在二、三位置 4、爆数据库 11'union select 1,database(),version()# 5、爆表名 11'union selec...
BUUCTF-[极客大挑战 2019]Http 一道考察http请求头X-Forwarded-For字段和Referer字段User-Agent字段的题目 一、基础知识 X-Forwarded-For(XFF)又名XFF头 1)概述:X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。 Squid 缓存代理服务器的开发人...
BUUCTF:[极客大挑战 2019]RCE ME 这题和我这篇文章内容相关:关于PHP正则的一些绕过方法 绕过正则,有长度限制,先出一个phpinfo()看一下配置,payload很多,我上面那篇文章里面的也可以,我这里直接用取反urlencode编码绕过 PS C:\Users\Administrator> php -r "echo urlencode(~'phpinfo');"...
BUUCTF:[极客大挑战 2019]BabySQL 题目地址:https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]BabySQL 简单测试之后发现有些字符被过滤,初步判断这里的过滤是指特殊字符被替换为空,如下图所示 使用Burp进行SQL过滤字符的Fuzz...
BUUCTF Web [极客大挑战 2019]Havefun 简介:大挑战 2019]Havefun一、题目简介 [极客大挑战 2019]Havefun 一、题目简介 二、思路分析 1)信息泄露 2)代码功能审计 三、解题过程 1)查看页面源代码 2)提交参数 四、总结 一、题目简介 进入题目连接以后,出现了一只「猫」,普普通通的一只猫,没什么特别的功能。
BUUCTF-Web-代码审计-[极客大挑战 2019]Secret File 题目链接:BUUCTF 代码类型:php语言 审计难度:低 知识点:字符串查找函数stristr()、文件包含函数include() 解题过程:解题步骤在这篇文章中 审计过程 secr3t.php <?phphighlight_file(__FILE__);error_reporting(0);$file=$_GET['file'];if(stristr($file...
BUUCTF---[极客大挑战 2019]BabySQL1 BUUCTF---[极客大挑战 2019]BabySQL1 83 0 0 不拿flag不改名 | 7月前 | 数据库 数据安全/隐私保护 BUUCTF---[极客大挑战 2019]LoveSQL1 BUUCTF---[极客大挑战 2019]LoveSQL1 105 0 0 不拿flag不改名 | 7月前 | Web App开发 Go PHP BUUCTF---[...
BUUCTF-Web-文件包含-[极客大挑战 2019]Secret File 题目链接:BUUCTF 类型:文件包含 知识点: 302隐式重定向、php伪协议(php://filter) 解题过程 直接看页面没啥信息,F12打开控制台发现一个超链接,因为设置了style样式和背景颜色一样所以看不出来,其实可以在页面中用ctrl+a找到这个超链接标签 ...