BUUCTF [b01lers2020]Welcome to Earth [b01lers2020]Welcome to Earth 查看网页源代码: 没有发现有用信息,但是网页的网址上出现/die/,猜测是进行了跳转,我们直接访问http://338a8f82-3c56-43a6-ba8e-a8c56b8f2b4f.node5.buuoj.cn:81/,并抓包: 发现存在一个/chase/,访问一下: 响应中发现了/l 2024-02-03
BUUCTF [SWPUCTF 2018]SimplePHP [SWPUCTF 2018]SimplePHP查看upload_file.php的前端代码: 可以知道flag在flag.php文件中 同时发现file.php存在文件内容读取点file,猜测可以利用该文件读取点读取一些文件信息: 读取文件信息:读取index.php文件信息:1file.php?file=index.php index.php:1234<?php header(&qu 2024-02-03
BUUCTF [GYCTF2020]Ezsqli [GYCTF2020]Ezsqli参考:[GYCTF2020]Ezsqli_[gyctf2020]ezsqli 1-CSDN博客 注入点为POST请求获取的id参数 测试注入点之后,发现不返回报错信息,所以只能采用盲注的方式 测试盲注payload:payload1: 12POST:id=0 payload2: 12POST:id=1 产生两种不同的回显结果,所以可以采用普通盲注 构造 2024-02-03
BUUCTF [CISCN2019 总决赛 Day2 Web1]Easyweb [CISCN2019 总决赛 Day2 Web1]Easyweb访问网页的robots.txt: 发现网页可以访问.php.bak文件,且匹配的文件名为*即所有文件的都可以,所以可以先尝试一下index.php.bak 访问一下index.php.bak: 发现不存在该文件,在网页的前端中还存在以下php文件: 12image.phpuser.php 访问上述文件的.php.bak文件: 成功 2024-02-03
BUUCTF [HFCTF2020]EasyLogin [HFCTF2020]EasyLogin参考:[BUUCTF—HFCTF2020]EasyLogin保姆级详解。-CSDN博客 [刷题HFCTF2020]EasyLogin - kar3a - 博客园 (cnblogs.com) 注册一个账户登陆后: 查看网页的源代码:1234567891011121314151617181920212223242526272829<html>< 2024-02-03
第七届西湖论剑复现—only_sql-WP 第七届西湖论剑复现—only_sqlBy-south整理参考:https://mp.weixin.qq.com/s/-3yim0oUpSoyp8jP_2dnwA linux环境下的MySQL UDF提权 - 知乎 (zhihu.com) 第三方组件提权-Mysql UDF提权_udf提权和mysql版本有什么关系-CSDN博客 环境的搭建:访问我的题目环境: 题目的要求就是先让我们连接一个数据库, 2024-02-03
软件工程第二组(Demo)初成果演示 软件工程第二组(Demo)初成果演示分工:高铮男:网页端制作 胡纪福:APP端制作 陈帅:网页端制作 韩汝代:类图,用例图 周诗乔:数据流图 竺柯杰:顺序图 iClub项目背景及简介大学里有各种各样的社团,但是没有一个集中的平台综合管理这些社团信息,因此学生也很难全面了解到学校的社团以及社团活动。因此本项目面向对象为大学全体学生,实现校园社团管理功能,例如检索校内所有社团、申请加入,参加社团活动等 2023-12-04
软件工程第二组用例图,类图,流程图,顺序图分析设计报告 软件工程第二组用例图,类图,流程图,顺序图分析设计报告分工:高铮男:网页类图和用例图 胡纪福:APP类图和用例图 陈帅:网页系统的数据流图 周诗乔:APP系统的数据流图 韩汝代:APP用例的顺序图 竺柯杰:网页用例的顺序图 网络空间安全社团网页:用例图:根据网络空间安全社团的ui设计界面对用例图进行分析设计。 首页:首页ui: 首页的面向社员和管理员,两类人员,社员只拥有对首页的观阅功能,管理员拥 2023-11-20
Newstar新生赛2023第三周WP Newstar新生赛2023第三周WPInclude 🍐代码审计: 12345678910111213141516 <?php error_reporting(0); if(isset($_GET['file'])) { $file = $_GET['file']; //将文件包含漏洞的伪协议ban掉 2023-11-03
NewStarCTF 2023_第二周WP NewStarCTF 2023_第二周WP游戏高手 本题是一道游戏题,按照惯例,我们需要先查看的js: 得到一个app_v2.js文件,以及我们需要获得100000分才能显示flag 访问app_v2.js文件,我们直接定位到游戏结束时的处理代码: 显示一个alert提示框,使用ctrl+f寻找该提示框的具体位置: 在该代码中我们发现了api.php文件,对其进行访问: 对js代码进行代码审计: 2023-10-09