![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
buuctf Web
Dexret
这个作者很懒,什么都没留下…
展开
-
Buuctf admin
打开该靶机,发现为一个登陆的界面总共有三个界面,分别为主界面,login登陆界面和register注册界面根据标题,猜测应该是让我们用admin的用户去登陆尝试对登陆界面进行SQL注入发现为500错误,无法对其注入那么转换下思路,先注册一个进去看一下(admin用户无法被注册,需要用另外用户名)发现里面有四个界面,第一个为主界面,第二个类似留言板,但是xss被完全过滤了,第三个为修改密码界面,第四个为退出在这四个界面中,只剩下修改密码这个界面可以作为突破点查看一下该页原创 2021-12-09 21:47:12 · 3309 阅读 · 0 评论 -
Buuctf Easy Calc
打开该靶机,发现为一个计算器尝试写一个xss的payload测试一下再尝试一下SQL注入两次尝试都不行,该网页应该存在waf,查看该网页的源代码发现有一个网页,访问一下该网页发现为网页所过滤的一些规则,而且该网页应该是由calc.php对其进行传参尝试看一下该网页有没有phpinfo页面报了个403的错误,服务器上文件或目录拒绝访问应该存在waf,尝试绕过一下waf,这里有两种绕过waf的方法在num前添加%20(空格)绕过对num的检测HTTP原创 2021-12-07 21:43:11 · 438 阅读 · 0 评论 -
Buuctf [ACTF2020 新生赛]Upload
打开该靶机,发现为一个上传图片的网页尝试上传一个php文件发现该网页有前端验证,尝试上传.htaccess和ini文件都被拦截上传一个png文件,利用BurpSuite修改后缀为php,无法上传成功应该还有个后端验证,那么这道题应该和极客大挑战那个差不多,多了个前端验证上传一句话木马,将其后缀名改为png进行上传在上传过程中利用BurpSuite进行抓包修改后缀名为phmtl修改后上传,能够上传成功连接一下上传文件路径验证该路径存在后,利用..原创 2021-12-07 17:26:08 · 542 阅读 · 0 评论 -
Buuctf 极客大挑战 upload
打开该靶机,为一个上传图片的网站尝试了一下上传php文件改Content-Type,.htaccess以及ini文件,都不能成功百度了一下还有一种文件名后缀可以绕过.phtml文件告诉网络服务器,这些文件是由服务器生成的带有动态内容的html文件,就像浏览器中的.php文件表现一样。 因此,在高效使用中,您应该体验到.phtml与.php文件没有任何区别。 这是一个文件ext,一些人用了一段时间来表示它是PHP生成的HTML。修改shell.php为shell.phtml,内容为:原创 2021-12-07 16:48:07 · 2545 阅读 · 0 评论 -
Buuctf Http
打开该靶机,发现该靶机为一个普通的页面查看一下该网页的源码发现有一个Secret.php的网页,打开该网页这里提示我们需要从https://Sycsecret.buuoj.cn去访问该网页利用Burpsuite对该网页进行抓包,添加referer值Referer:https://Sycsecret.buuoj.cn添加完referer值后发现,又需要我们通过Syclover浏览器去访问该网页修改User-Agent值User-Agent:Syclover ..原创 2021-12-07 15:50:22 · 2312 阅读 · 0 评论 -
Buuctf Knife
打开该靶机,发现一段菜刀的后门代码用菜刀链接一下该网页,但是不知道该页面的文件名称但是网页标题写了个白给的shell,而且题目叫Knife,所以猜测该题网页文件名应该为Knife.php猜测成功,利用中国菜刀连接一下该网页,密码为Syc成功连接到该网页,查找flag打开该flag文件,得到该题的flagflag{5b9e96a0-fbba-4432-808b-e292caaf15dc}...原创 2021-12-06 21:49:26 · 1181 阅读 · 0 评论 -
Buuctf Secret File
打开该靶机,发现为一个网页查看一下网页源代码发现有另外一个网页,打开该网页发现有一个按钮,点击该按钮跳出了一个查阅结束,提示再回去看看这里可以猜测在跳转的时候应该有问题利用BurpSuite对该网页进行抓包发现在跳转的时候还有一个secr3t.php页面,打开该页面发现该页面提示flag放在了flag里面了,打开flag.php网页得到了这个页面,猜测这道题应该为php伪协议构造payload?file=php://filte...原创 2021-12-06 21:34:40 · 1320 阅读 · 0 评论 -
Buuctf Ping Ping Ping
打开该靶机判断该题需要我们传参进去,加上标题提示,应该为命令注入题目输入ls查看目录发现有个flag.php文件查看该flag.php文件,发现空格都被过滤掉了利用$IFS$1替代空格,发现flag也被过滤掉了查看一下index.php发现该题过滤了很多东西这里我们可以利用linux中反引号的内联执行来做这道题linux中cat `ls`,会直接输出目录下文件内的内容payload?ip=127.0.0.1|cat$IFS$1`ls`..原创 2021-12-06 21:00:16 · 569 阅读 · 0 评论 -
Buuctf Exec
打开该靶机,发现该页面为一个ping页面输入127.0.0.1测试,发现和电脑cmd上ping的结果差不多构造payload127.0.0.1&cat /flag得到该题的flagflag{e166f81d-5663-4153-b837-c6484858bf25}原创 2021-12-06 20:14:23 · 1734 阅读 · 1 评论