BUUCTF——web题目练习

[极客大挑战 2019]LoveSQL

输入1 123

输入1'   123

输入2   123

这里可以看出注入位置为password=的后面,开始手动注入

闭合方式为1'

[极客大挑战 2019]Secret File

查看页面源代码,发现里面有一个跳转页面的连接,点击进去,查看这个页面

点击SECRET

什么也没有,网页源代码也没有什么信息,于是返回上一个界面,用bp抓包看看里面有没有什么信息。一定要在抓页面跳转的才能截取

从上面的截图可以看出有一个信息secr3t.php  ,然后我们就去访问这个路径,看看里面有什么

显示出来的页面显示//flag放在了flag.php里,快了快了,马上快找到了,先试试直接访问能不能成功找到flag

很明显,这个方法并不可行,那就试试将flag.php以base64编码后的形式看看能不能显示出来内容。

输入?file=php://filter/read=convert.base64-encode/resource=flag.php来构造payload。

下一步就很容易了,base64解码就可以拿到flag了。

[极客大挑战 2019]Http

没有什么有用的信息,看看源代码试试

发现一个Secret.php的链接,点进去看看

然后也没有发现什么信息,源代码也没有什么信息,那就用bp抓包看看

这里补充一点抓包需要了解的数据参数

GET:到

Host:来自

User-Agent: 用户-代理

Accept: 接受

Accept-Language: 接受-语言

Accept-Encoding: 接受-编码

Connection: 连接

Upgrade-Insecure-Requests: 升级-不安全的-请求

Content-Length: 内容长度

Cache-Control: 缓存-控制

X-Forwarded-For: HTTP的请求端真实的IP

Request: 请求

Response: 响应

Referer:请求报头

发现右边提示Please use "Syclover" browser,那我们就把用户代理改为Syclover

右边显示No!!! you can only read this locally!!!

然后添加X-Forwarded-For请求头         X-Forwarded-For: 127.0.0.1

然后就成功拿到flag了

[极客大挑战 2019]Knife

打开后页面如下面的样子,查看页面源代码无任何有用信息

根据页面提示,应该是用菜刀工具进行连接,菜刀和蚁剑作用和功能都差不多,这里我用蚁剑进行连接。

点击根目录,成功找到flag

[极客大挑战 2019]Upload

明显是以到文件上传,先上传一个php后缀的一句话木马

提示不是图片

那就改变一下可上传类型

发现页面过滤了php,那就双写php绕过试试看,将php改成pphphp。

过滤了<

在一句话木马的开头加上GIF89a

还是不行,换一个木马

上传成功了,但是没有给我们上传路径

一般是upload/filename,我们试着访问一下

路径就是/upload加上文件名

下一步用蚁剑进行连接,就可以找到flag

[ACTF2020 新生赛]Upload

题目为文件上传

用bp抓包改上传类型试试看。上传一个后缀为png的一句话木马,然后抓包将后缀改为php的。

发现前台点击校验事件,删除它

上传成功了,但是用蚂蚁刀剑发现可以连接,但是不可以添加数据。

再次打开题目环境,删除后上传.phtml的一句话木马,上传成功,用蚁剑连接即可得到flag。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值