BUUCTF_BUU SQL COURSE 1打开实例发现“热点”及“登录”两个选项根据题目提示,sql注入,尝试在登录界面寻找注入点,无果接着进入热点界面,发现三篇新闻,依次点击发现url变化,burp抓包发现是通过对id值的控制访问不同界面,由此发现注入点1.判断注入类型,输入1,2-1...
一.BUU SQL COURSE 1 SQL注入 类型 字符型、数字型、搜索型 过程 F12找到了隐藏url,存在get请求传参 ?id=0unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=database()# 1、判断是否存在注入、注入是字符型还是数字型 id=1 order by 1# id=1' order by 1# 数字型 2...
点击发送再点击页面渲染即可看到 flag 四、BUU SQL COURSE 1 打开靶场 F12 查看源代码没有发现注释 点击三个热点新闻发现都没有什么用 在调试器中发现了参数 id 猜测存在 SQL 注入,使用 SQLMap 发现 id 参数是可注入的 爆库 sqlmap -u "http://298a91c2-b73f-458a-b2bc-c2efb33b6953.node5.buuoj.cn:...
6.BUU SQL COURSE 1 访问url http://ab600305-c94f-49ad-9122-563513c0d4e1.node3.buuoj.cn/#/ 首页如下 审查元素,点击测试新闻1的链接,可以在Network处看到注入点 接下来就是常规注入,构造payload,查询表名 ?id=0 union select 1,group_concat(table_name) from information_schema.tables where table_s...
BUUCTF 刷题笔记——Basic 2 BUU BRUTE 1 启动靶机 打开只有一个简单的登录界面 研究页面 随便输入一个账户和密码测试一下: 提示用户名错误,并且用户名和密码均在 URL 中显示,因此为 GET 请求。 目测需要暴力破解(BRUTE),首先测试常用用户名和密码 admin: ...
BUUCTF记录-Basic 本机环境:Windows10 目录 一、Linux Labs 1 二、BUU LFI Course 1 三、Upload-Labs-Linux 1、第1关 2、第2关 3、第3关 4、第6关 5、第7关 一、Linux Labs 1 题目提示: ssh用户名:root 密码:123456 地址和端口为动态分配的。
BUUCTF平台Basic下第二关 第二关BUU LFI COURSE 1,开始界面空空如也,启动靶机,高冷气息依旧不改。只有一个链接。 访问链接,页面里是一段php代码,以小菜鸡的功力是看不出有什么利用方式的,但小菜鸡凭借看了几个武林高手决斗之后的一点经验,尝试无脑的查看了源代码和按F12之后,没有任何招数在里面,这时拿出小菜鸡...
【摘要】 buuctf解题记录 Basic 1、 Linux labsSsh连接查看目录 2、BUU LFI COURSE 1打开环境 是一道文件包含题 进行get传参构造payload: http://c0577f81-9c9f-47d3-8049-7f07fe3de64f.node4.buuoj.cn:81/?file=../../flag 得到flag 3、BUU BRUTE 1打开环境,是一... ...
buuctf Basic 1.Linux Labs 根据提示我们可以知道需要远程连接linux服务器,这里使用xshell进行如下配置 输入ssh的用户名root,密码123456 连接成功 构造命令 ls ../ 查看文件 查看flag cat ../flag.txt 为flag{8fee8783-1ed5-4b67-90eb-a1d603a02080} ...