2021-06-15

2021/6/15
bugku
web30

<?php
extract($_GET);
if (!empty($ac))
{
$f = trim(file_get_contents($fn));//将fn的内容读入$f
if ($ac === $f)
{
echo "<p>This is flag:" ." $flag</p>";
}
else
{
echo "<p>sorry!</p>";
}
}
?>

file_get_contents — 将整个文件读入一个字符串
php://input执行POST数据中的php代码
php://filter读取源代码并进行base64编码输出
题目要求ac和f相等而f的内容是从fn来的,由此想到用php://input来将fn中写入内容与ac相同的内容即可在这里插入图片描述

bugku
需要管理员
后台扫描处robots.txt进入查看发现resusl.php进入发现x需要与password相等,然后经过评论提示是弱口令猜测admin即可

bugku
文件上传
经过提示知道有三个过滤
请求头部的 Content-Type——改大小写,暂时不知原因挖坑先
文件后缀——php4可以绕过
请求数据的Content-Type——图片的格式

bugku
文件包含2(这题不怎么明白就先挖坑)
打开页面查看源代码发现注释

[极客大挑战 2019]EasySQL
开始界面是要登录注册,然后题目说是sql注入,往sql方向去想
我们试着加在用户名或密码处加一个单引号,点击登录后我们发现报错了
在报错信息中我们可以看到是字符类的注入,
看到网上说的有一个万能密码
我们可以通过“万能密码”来直接登录进去
?username=admin’or’1’=‘1&password=admin’or’1’=‘1
这样我们的账号密码不对(or前面),就会执行or后面的’1’='1’这是一个恒真的,我们使用错误的账号密码来达到了登录成功的目的。

2021/6/18
buu
[极客大挑战 2019]Havefun
打开页面只有一只猫然后看源码找到一段注释

<!--
        $cat=$_GET['cat'];
        echo $cat;
        if($cat=='dog'){
            echo 'Syc{cat_cat_cat_cat}';
        }
        -->

get传参cat=dog即可

[强网杯 2019]随便注
测试1’报错
用#注释可以闭合;–+被过滤了
尝试order by爆字段发现为两个字段
在这里插入图片描述
然后尝试爆库名发现失败了
在这里插入图片描述
过滤了return preg_match("/select|update|delete|drop|insert|where|./i",$inject);中的内容
然后想起来去看源码,发现人家早就给出了这句过滤,
然后百度发现了堆叠注入的方法
https://blog.csdn.net/qq_32434307/article/details/87994600

1’; show databases;#爆库名
在这里插入图片描述
1’; show tables;#爆表名

在这里插入图片描述
1’; show columns from 1919810931114514;#查寻1919810931114514中的内容
在这里插入图片描述
ps (1919810931114514要用反单引号括起来)而查询tables中的内容时不需要
网上给出的解释是
注意:在windows系统下,反单引号()是数据库、表、索引、列和别名用的引用符 eg. mysql> SELECT * FROMtableWHEREid` = ‘123’ ;
1919810931114514必须用反单引号括起来,但是words不需要,应该是和数据类型有关

网上找的查看flag方法
1’; handler 1919810931114514 open;handler 1919810931114514read first;#
在这里插入图片描述
至于为什么这样能看见flag还在研究
还有一种网上常见方法是改名字,猜测所有的内容都在words表中,将words改为其它的名字
1919810931114514改为words,flag名字改为id,然后查询

0’;rename table words to words1;rename table 1919810931114514 to
words;alter table words change flag id varchar(100) CHARACTER SET utf8
COLLATE utf8_general_ci NOT NULL;desc words;#
结合上面的1’ or 1=1#爆出表所有内容就可以查flag啦

[SUCTF 2019]EasySQL
经过多方查询后发现这题依然是堆叠注入
1; show databases;#爆库名
在这里插入图片描述
1;show tables;#继续查表
后边发现也是不给看flag表里的内容
网上找到了一些解题的方法
没理解。。。。。

2021/6/19
buu
[ACTF2020 新生赛]Include
php伪协议
题目一打开有一个tips链接
点击链接出现以下页面
在这里插入图片描述

观察url感觉是文件包含
且file=flag.php.l已经但是我们看不到flag
想到了php伪协议
php://filter
读取源代码并进行base64编码输出
示例:

http://127.0.0.1/cmd.php?cmd=php://filter/read=convert.base64-encode/resource=[文件名](针对php文件需要base64编码)

试一下果然出现了

在这里插入图片描述

在这里插入图片描述

[ACTF2020 新生赛]Exec
比较简单的命令执行
ls …/…/…/一级一级查看目录最终找到flag
在这里插入图片描述
最后尝试cat查看flag
在这里插入图片描述
最后就成功了并没有过滤cat

[极客大挑战 2019]LoveSQL

51CTO51CTO51CTO 51CTO旗下面向技术管理者的 平台之一,汇聚行业中旗下面向技术管理者的 平台之一,汇聚行业中旗下面向技术管理者的 平台之一,汇聚行业中旗下面向技术管理者的 平台之一,汇聚行业中旗下面向技术管理者的 平台之一,汇聚行业中旗下面向技术管理者的 平台之一,汇聚行业中旗下面向技术管理者的 平台之一,汇聚行业中旗下面向技术管理者的 平台之一,汇聚行业中旗下面向技术管理者的 平台之一,汇聚行业中旗下面向技术管理者的 平台之一,汇聚行业中旗下面向技术管理者的 平台之一,汇聚行业中旗下面向技术管理者的 平台之一,汇聚行业中旗下面向技术管理者的 平台之一,汇聚行业中知识和社交平台 知识和社交平台 知识和社交平台 , 围绕 『技术 』 『管理 』和『圈子 』三个关键词,将 三个关键词,将 三个关键词,将 三个关键词,将 最新热的技术内 容、通识性最新热的技术内 容、通识性最新热的技术内 容、通识性最新热的技术内 容、通识性最新热的技术内 容、通识性最新热的技术内 容、通识性最新热的技术内 容、通识性最新热的技术内 容、通识性容、团队管理道与术 团队管理道与术 团队管理道与术 团队管理道与术 等在 同伴学习 同伴学习 的理念中延续到技术社交圈,采用年会员制形式每 的理念中延续到技术社交圈,采用年会员制形式每 的理念中延续到技术社交圈,采用年会员制形式每 的理念中延续到技术社交圈,采用年会员制形式每 的理念中延续到技术社交圈,采用年会员制形式每 的理念中延续到技术社交圈,采用年会员制形式每 的理念中延续到技术社交圈,采用年会员制形式每 的理念中延续到技术社交圈,采用年会员制形式每 的理念中延续到技术社交圈,采用年会员制形式每 的理念中延续到技术社交圈,采用年会员制形式每 的理念中延续到技术社交圈,采用年会员制形式每 的理念中延续到技术社交圈,采用年会员制形式每 月固定时间组织会员活动,强调内容的连贯性体系化、多样服务可选择 月固定时间组织会员活动,强调内容的连贯性体系化、多样服务可选择 月固定时间组织会员活动,强调内容的连贯性体系化、多样服务可选择 月固定时间组织会员活动,强调内容的连贯性体系化、多样服务可选择 月固定时间组织会员活动,强调内容的连贯性体系化、多样服务可选择 月固定时间组织会员活动,强调内容的连贯性体系化、多样服务可选择 月固定时间组织会员活动,强调内容的连贯性体系化、多样服务可选择 月固定时间组织会员活动,强调内容的连贯性体系化、多样服务可选择 月固定时间组织会员活动,强调内容的连贯性体系化、多样服务可选择 月固定时间组织会员活动,强调内容的连贯性体系化、多样服务可选择 月固定时间组织会员活动,强调内容的连贯性体系化、多样服务可选择 月固定时间组织会员活动,强调内容的连贯性体系化、多样服务可选择 月固定时间组织会员活动,强调内容的连贯性体系化、多样服务可选择 月固定时间组织会员活动,强调内容的连贯性体系化、多样服务可选择 月固定时间组织会员活动,强调内容的连贯性体系化、多样服务可选择 月固定时间组织会员活动,强调内容的连贯性体系化、多样服务可选择 月固定时间组织会员活动,强调内容的连贯性体系化、多样服务可选择 月固定时间组织会员活动,强调内容的连贯性体系化、多样服务可选择 化。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值