BUUCTF-De1CTF2019 SSRF Me
De1CTF2019 SSRF Me打开之后就是源码1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666 ...
BUUCTF-极客大挑战2019 BuyFlag
极客大挑战2019 BuyFlag打开playing
得到提示 Only Cuit’s students can buy the FLAG
先把user改了1
又根据下面的代码123456789 ~~~post money and password~~~if (isset($_POST['pass ...
BUUCTF-极客大挑战2019 Http
极客大挑战2019 Http打开之后 查看一下源码 查看文件Secret.php
访问一下
抓一下包添加1Referer: https://www.Sycsecret.com
得到提示
再添加1User-Agent:Syclover
要求本地访问再添加1X-Forwarded-For: 127.0 ...
BUUCTF-极客大挑战 2019LoveSQL
极客大挑战 2019 LoveSQL打开题目 先用万能密码登录试试
用order by试试字段1http://3a2fed05-d0ad-42fe-9dbd-898c38712309.node3.buuoj.cn/check.php?username=1%27%20order%20by%204% ...
BUUCTF-极客大挑战 2019 Knife
极客大挑战 2019 Knife根据提示我家菜刀丢了,你能帮我找一下么
eval($_POST[“Syc”]);
真·白给题目url:1http://6f72969b-3f14-4fb0-bcaa-a5ce479c4a73.node3.buuoj.cn/?Knife.php密码:Syc
菜刀连接 根 ...
BUUCTF-极客大挑战2019 PHP
极客大挑战 2019 PHP打开题目 得到提示备份了网站所以考虑123index.php.bak 失败www.tar 失败www.zip 成功下载到源码后 先查看一下index.php得知用了反序列化的函数1234567891011121314151617181920212223242526 ...
BUUCTF-极客大挑战 2019 Secret
极客大挑战 2019 Secret打开题目 发现小㊙ 查看一下源码 得到文件1Archive_room.php点击SECRET
看来要用BP抓包了
通过抓包确实得到一个action.php的文件
放到Reapter中 发包 得到文件secr3t.php
访问得到源码12345678910111 ...
BUUCTF-RoarCTF2019 Easy Java
RoarCTF2019 Easy Java打开环境 根据题目提示是JAVA 点击help得到java.io.FileNotFoundException:{help.docx}
还没做过这种题 看了一下WP
知识点:1234567891011121314WEB-INF/web.xml泄露WEB-I ...
BUUCTF-极客大挑战 2019EasySQL 1
极客大挑战 2019 EasySQL打开题目之后 发现就是一个索然无味的登陆界面
1234输入 密码随意1 回显1' 出现报错信息 得知是用单引号保护变量由于后面还接着password 所以不能使用#等注释符 不然就不会成立
所以直接使用万能密码:1admin'or'1'='1&p ...
BUUCTF-Havefun
Havefun这道题做出来的时候 让我一度认为作者是在搞我
查看源码12345$cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat ...