buuctf解题加学习

本文概述了两场网络安全竞赛中的渗透实践,包括利用BP抓包执行命令、空格过滤绕过和PHP伪协议下的文件操作,展示了参赛者如何利用各种技术来解决挑战并获取flag。
摘要由CSDN通过智能技术生成

1.[ACTF2020 新生赛]Exec

打开以后 随便输入一个地址 BP抓包 然后重发器 随便试试命令执行 发现可以正常的回显 然后就cat找flag就可以了

学习资料:ping命令的使用:http://t.csdnimg.cn/bMA3B

                  cat命令的使用:http://t.csdnimg.cn/CdEH4

              

2. [GXYCTF2019]Ping Ping Ping

打开BP抓包 提示接收一个ip参数 尝试执行多条命令 可以看到在当前目录下,有index.php和flag.php两个文件 读flag.php的时候,出现了空格过滤信息经过测试,发现$IFS$数字,这种方式可以成功绕过空格

将cat$IFS$9flag.phpbase64变为Y2F0JElGUyQ5ZmxhZy5waHA=所以payload为

?ip=1;echo$IFS$9Y2F0JElGUyQ5ZmxhZy5waHA=|base64$IFS$9-d|sh这使用了编码绕过

 3.[极客大挑战 2019]Secret File

打开以后发现一个页面 没有什么特别的打开源代码 然后看到"./Archive_room.php"点击进去发现./action.php 再点击 发现结束了 所以应该是有信息被过滤了 加上访问文件 Archive_room.php,使用 Brup Suite)拦截请求。在「响应」信息中发现另一个敏感文件 secr3t.php使用PHP伪协议对文件内容进行base64编码,使文件内容在页面中展示出来,payload:/secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php进行base64解码

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值