• 2024-05-22[SWPU2019]Web1 1
    这是一道非常典型的sql注入题目首先引入眼帘的是一个登录框我们进行sql注入的尝试该输入框排除为注入点的可能注册并登录后对广告发布功能进行测试:对关键字进行了过滤经fuzz测试发现其对空格orandinformation_schema等关键字进行了过滤我们先对回显进行判断1'/
  • 2024-04-13[SWPU2019]Web1
    [SWPU2019]Web1打开网页是一个登录页面源代码中没有发现什么有用的信息,注册个账号进行尝试发现admin已经被使用了,换了个用户名注册成功点击“申请发布广告”,需要填写广告名和内容使用1'测试广告详情里发现报错说明此处存在SQL注入点进行测试时发现空格、or、#、--+
  • 2024-02-11[SWPU2019]Network
    [SWPU2019]Network附件是一个txt文件,打开看到都是些数字每一行都只有一个值,63,255,191等等,不难发现,这些值都为2的n次方减去一后的值,此处为TTL加密。TTL加密:简单来说就是,图中63,127,191,255转化为二进制的值分别为00111111,01111111,10111111,11111111。发现只有前两位不同,TTL加密就
  • 2023-10-16[SWPU2019]Web1
    原理空格过滤or过滤的替代词无列名注入二次注入解题过程以后再写过程参考文章:https://blog.csdn.net/qq_56313338/article/details/132526998
  • 2023-09-04BUUCTF [SWPU2019]Web1
    进入网站,注册登录,进到申请发布广告,应该就是在这里实现注入。首先尝试:1'or1=1#标题含有敏感词汇应该是哪里被过滤了。经过尝试后是or被过滤了,--+,#等其他的注释符也被过滤了。经过测试后,结尾可以用单引号闭合。再次尝试:1'showdatabases()'1'showdatabases()'空格被
  • 2023-07-15BUU Re childRe 和 [SWPU2019]ReverseMe
    childRe  符号生成规则:C++函数符号生成规则:private:char*__thiscallR0Pxx::My_Aut0_PWN(unsignedchar*)得到?My_Aut0_PWN@ROPxx@@AAEPADPAE@Z 二叉树:下面给出实操(如何利用这个对应关系): 以及列表下标的应用:主要是indexa=list("1234567890-=!@#$%^&*()_+qw
  • 2023-06-19BUUCTF:[SWPU2019]Web3
    参考:https://www.leavesongs.com/PENETRATION/client-session-security.htmlhttp://forever404.cn/2019/12/14/SWPU2019web%E5%A4%8D%E7%8E%B0/点击upload有权限设置,猜测cookie伪造权限不够,查看session使用P师傅的脚本可以解这个session#!/usr/bin/envpython3importsysimpor
  • 2023-06-19BUUCTF:[SWPU2019]伟大的侦探
    题目地址:https://buuoj.cn/challenges#[SWPU2019]%E4%BC%9F%E5%A4%A7%E7%9A%84%E4%BE%A6%E6%8E%A2密码.txt可解压,misc文件夹需要解压密码,将密码.txt使用010Editor打开,使用EBCDIC编码即可发现密码明文解压,misc文件夹内容如下:福尔摩斯小人密码对照得到:iloveholmesandwllmflag{ilov
  • 2022-10-31SWPU2019 Web1(无列名注入、MariaDB)
    看到登录框,admin登录试试,无弱口令。注册新用户,发现admin无法注册,于是随便注册一个用户进入后,申请广告招商,发现有xss漏洞,但这题并不是考察xss。随便发布一个广告,看到url有i
  • 2022-10-31[BUUCTF]第十二天训练日志
    文章目录​​[SWPU2019]Web1​​[SWPU2019]Web1首先注册一个​​admin​​​用户提示已经被注册,估计要伪造admin身份了,发布广告那一页​​<script>alert(1);</scirpt>​​
  • 2022-09-28[SWPU2019]EasiestRe-cnblog
    [SWPU2019]EasiestRe双进程保护,特殊的内存自修改,windows异常处理机制分析程序代码当int3+nop长度为5时,debugger传回了DBG_EXCEPTION_NOT_HANDLED(0x80010001)信号,告知