BUUCTF——Web

一、[极客大挑战 2019]EasySQL

启动靶机,出现这个用户登录页面

 随便输入一个用户名和密码,通过网址可以判断出该请求方式

使用万能密码测试是否存在SQL注入漏洞

username=admin'or'1=1&password=admin'or'1=1

登录后便可查看到flag

flag为:

 flag{5d3cac62-7357-493e-bc2a-6d9030c2a22b}

二、 [极客大挑战 2019]Havefun

启动靶机,出现以下页面 

查看源代码

尝试在网址后面加上?cat=dog

http://2414a278-f293-41f0-9adc-2490774e8790.node4.buuoj.cn:81/?cat=dog

出现以下存在flag的页面

flag为:

flag{4de413d7-e7df-4ef8-a068-d384f81ae6b4}

三、[HCTF 2018]WarmUp

启动靶机,出现以下页面

查看源代码

source.php 应该是后端的源码,这题代码审计了

 源码中 给出了 两个文件,还有一个 hint.php,这里给出了flag的位置

# ! empty($_REQUEST['file'])    第一次判断,file参数是不是空的,非空为True
# is_string($_REQUEST['file'])    第二次判断,file参数是不是字符串,是字符串True
# emmm::checkFile($_REQUEST['file']) )    第三次,检查 file 的值(file中包含 $whilelist 存在的值)
# 由于 不知道 ffffllllaaaagggg 的位置,所以可以用 ../../../../../../ 目录穿越的方式进行访问(目录穿越建议6-10个../)
# payload

file=source.php?../../../../../ffffllllaaaagggg
file=hint.php?../../../../../ffffllllaaaagggg

 得到flag

flag为:

flag{639456e1-1aef-4df2-b922-879cce4c3ec0} 

 四、[ACTF2020 新生赛]Include

启动靶机,出现以下界面

点击tips跳转到flag.php,flag应该就在这个php文件中

文件名为flag.php,那么flag应该就存在于此文件中,但是我们f12并没有查看到flag

猜测flag应该是在flag.php的源代码当中,我们可以利用php://filter伪协议来查看flag.php的源代码,构造payload:

?file=php://filter/convert.base64-encode/resource=flag.php


成功获取到flag.php加密后到源代码内容:

PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG

  • 2
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值