BUUCTF-高明的黑客
高明的黑客打开之后得到一个提示源代码存在了www.tar.gz
当时比赛的时候遇到这个题,还一直脑残的以为是某个网站,哭了直接URL访问之后,会下载到源码http://c9d08f8b-8738-4265-a7ec-e5f223c985cf.node3.buuoj.cn/www.tar.gz
下载好 ...
BUUCTF-admin
admin打开环境,再根据题目,可以猜测大概是伪造admin登录就OK了没有什么思路 先随便注册一个吧登录之后,点change password 查看一下源码得到hint
又又又又是flask 我要吐了
复制连接 下载一下
随后打开index.php 查看代码
flask之前比赛时遇到过,CNS ...
BUUCTF-EasySQL 1
EasySQL 1题目得到是SQL注入,那就直接上手,先按常规的来:123456输入1 返回数据1' 没有返回数据 看来不需要'1; 正常返回1; show databases; 和前面学到的堆叠一样的原理1; show tables; Array ( [0] => Flag )接下来 ...
BUUCTF-easy_tornado 1
easy_tornado 1打开环境就看到三个链接,依次打开得到:flag in /fllllllllllllag
render
md5(cookie_secret+md5(filename))
目前看来只有第一个和第三个有用flag在/fllllllllllllag目录下用到了md5
我觉得coo ...
BUUCTF-随便注 1
随便注 1之前在强网杯的时候遇到这道题,当时卡了挺久的,就差最后一步 真的太可惜了
先随便点击一下提交
看得出是一个sql注入类型的题目1234567输入1 没有报错1' 出现报错,验证存在注入1’# 没有报错1' order by 1# 没有报错1' order by 3# 出现报错,证明字段有2 ...
BUUCTF-WarmUP
WarmUp首先启动环境,发现滑稽图;没有什么好说的crtl+u查看源码:
得到提示:source.php
通过URL访问一下 得到源码:123456789101112131415161718192021222324252627282930313233343536373839404142434445 ...