BUUCTF Python 类
[SUCTF 2019]Pythonginx 第一次接触python类的题,试试看 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlpar...
[SUCTF 2019]Pythonginx 第一次接触python类的题,试试看 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlpar...
此帖子特意为BUU所以有关sql注入的题准备 以后复习也可以直接查看,那让我们直接开始吧! [RCTF2015]EasySQL 打开后是一个注册和登录页面,根据题目提示 fuzz一波看看过滤了什么 在username和email过滤了字符 @ or and space substr m...
[GWCTF 2019]枯燥的抽奖 考点: 伪随机数 解题: 给了一个随机数 我们了解知识后,知道这其实是伪随机数:就是种子如果不变,在相同的php版本下随机数不变。 在源码中发现check.php 进入发现源码 ><?php #这不是抽奖程...
WEB PYwebsite 一个购买界面,输入授权码即可查看flag 源代码给了一个md5 以为要爆破。尝试无果后去flag.php看看 XFF本地试试,获得flag 你传你🐎呢 上传题 测试后发现需要上传.htaccess <FilesMatch "1.aaa"> SetHa...
好嘛。上一个文章编码乱了,我也不知道为啥,再开一个吧! [安洵杯 2019]easy_web 考点: base64加密 正则绕过 解题: 打开后是一个黑页 在url中发现了类似于base64编码的东西 解码看看: TXpVek5UTTFNbVUzTURabE5qYz0 MzUzNTM1MmU3MDZ...
和大二的学姐们一起报了网鼎杯,鉴于我是菜鸡,赶紧来刷一下去年的题目提升下 部分复现地址:buuoj.cn (赵总ttttttql) 最近课太多了 [网鼎杯 2018]Fakebook //明天下午做 //祝自己生日快乐(3.26) 考点: ···SSRF ···SQL注...
本次比赛是给新生准备的,我也来参加一下,我是新生废物 题目难度都很基础(出题人说的) 学到很多东西 记录一手记录一手 WEB DuangShell 这题因为日本的靶机端口被封了导致我以为不能访问外网 试了好几个小时都没出 考点: ~~swp文件...
PHP-XXE :PHP xml 外部实体注入漏洞(XXE) 复现地址:buuoj.cn //自己搭建也行 XXE的特征 使用了LodXML( )函数。 危害: 3.1读取任意文件 file 协议,file:///etc//passwd php 协议,php://filter/read=convert.base64-encode/res...
复现地址:buuoj.cn 漏洞描述 攻击者利用发现在服务器上包含(查看和潜在执行)文件的漏洞。该漏洞来自一部分代码 漏洞影响范围 phpMyAdmin 4.8.0和4.8.1 产生点 以上分析: 1.传入的target不能为空 2.必须是一个字符串 3.不能以in...