CTF
AlienStar
早睡早起一天干饭十小时
展开
-
BUUCTF WEB [ACTF2020 新生赛]Upload1
又是文件上传直接GIF89a? <script language="php">eval($_REQUEST[1])</script>上传php一句话木马抓包改不让改那就传图片马写着写着突然想起来上一道图片上传的问题出在哪了上传图片之后忘记把jpg格式改成phtml了所以菜刀一直连不上这题和上题一模一样就不写了...原创 2021-10-19 15:23:54 · 373 阅读 · 0 评论 -
BUUCTF WEB [RoarCTF 2019]Easy Calc1
看源码有waf有个calc.php打开是过滤规则<?phperror_reporting(0);if(!isset($_GET['num'])){ //判断是否为空 show_source(__FILE__);}else{ $str = $_GET['num']; $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]','\$','\\',...原创 2021-10-19 14:59:22 · 2521 阅读 · 0 评论 -
BUUCTF WEB [极客大挑战 2019]Upload1
上传图片第一时间想到上传木马先试一下<?php eval($_REQUEST[8])?>写到txt中改后缀jpg上传看来不行试一下图片马copy yy.jpg/b + muamua.php mama.jpg上传还是不行换个思路提示过滤了<?去百度找找有没有其他的一句话木马GIF89a? <script language="php">eval($_REQUEST[1])</script>这个没有'&...原创 2021-10-19 14:01:55 · 163 阅读 · 0 评论 -
BUUCTF WEB [极客大挑战 2019]Http1
检查源码有个PHP的连接打开没有从这个地址跳转所以想到抓包修改请求头添加referer头可以证明你的访问从哪来继续改又要求本地访问这个不会了问度娘得知一个叫X-Forwarded-For的扩展头X-Forwarded-For:localhostX-Forwarded-For:127.0.0.1都可以...原创 2021-10-19 10:44:27 · 172 阅读 · 0 评论 -
BUUCTF WEB [极客大挑战 2019]Knife1
上来就是一句话木马先菜刀连接试试结束了原创 2021-10-19 10:25:39 · 127 阅读 · 0 评论 -
BUUCTF WEB [GXYCTF2019]Ping Ping Ping1
直接试试传参ip他确实去ping了昨天也碰到过一个差不多的题目所以试一下linux的指令?ip=192.168.1.1;ls成功了果然是linux尝试打开flag.php看提示应该是过滤了空格上百度找到了几种代替空格的方法%20(space)、%09(tab)、$IFS$9、${IFS}$9、 {IFS}、IFS测试发现括号也被过滤了所以使用$IFS$9代替空格继续打开flag.php还是失败了试试打开index.phpc...原创 2021-10-19 10:12:50 · 176 阅读 · 0 评论 -
BUUCTF WEB [极客大挑战 2019]LoveSQL1
首先查看源码,没什么发现继续尝试万能密码成功登录MD5解密无果看起来不是因为题目提示SQL,所以试一下注入使用他给的密码登录admin在url中使用order by,查询到有3个字段直接使用union select 1,2,3发现回显没有改变,将password的值改为1,显错注入?username=admin&password=1'union select 1,table_name,3 from information_schema...原创 2021-10-18 22:28:14 · 170 阅读 · 0 评论 -
BUUCTF WEB [ACTF2020 新生赛]Exec1
使用管道符|执行ls可以发现只有一个index.php文件使用../返回上一层没什么发现,继续返回上一层直到第三次发现flag文件使用cat打开flag常见管道符1、|(直接执行|后面的语句)2、&(&前面和后面命令都要执行,无论前面真假)3、||(如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句)4、&&(如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令)Linux常用命令...原创 2021-10-18 19:47:58 · 216 阅读 · 0 评论 -
BUUCTF WEB [极客大挑战 2019]Secret File1(抓包、代码审计、文件包含)
首先是一个黑色界面看起来没什么可以点击的地方其实有,瞎点还真找到了大概在这里不过也不用费力去找,直接看源码,发现链接点击进入Archive_room.php页面中间一个按钮,点击进入看看盲猜一手他有问题,尝试抓包看看重发得到一个被注释的php访问又是代码审计strstr() — 查找字符串的首次出现stristr() — strstr() 函数的忽略大小写版本所以要构造一个没有../没有tp没有input没有data的payl...原创 2021-10-18 15:49:33 · 1414 阅读 · 0 评论 -
BUUCTF WEB [SUCTF 2019]EasySQL1
根据题目可知是注入没有回显,排除联合查询接着尝试布尔盲注1' and length(database())>=1-- qwe还是Nonono尝试时间盲注还是Nonono尝试刚学的堆叠注入发现可以执行1;show columns from Flag;-- asd不给查字段了百度得知源码中的查询语句select $post['query']||flag from Flag输入1拼接后可得 select 1||flag fr...原创 2021-10-18 15:18:53 · 375 阅读 · 0 评论 -
BUUCTF WEB Include(文件包含)
查看源码,什么都没有点击tips题目名称也提示了,是文件包含漏洞百度了解到php://filter伪协议?file=php://filter/read=convert.base64-encode/resource=flag.php原创 2021-10-18 14:24:10 · 1990 阅读 · 0 评论 -
BUUCTF WEB 随便注
题目是注入,于是尝试SQL注入order by 2得到两个字段尝试联合查询时发现禁用了select百度了解到堆叠查询用;将语句隔开发现可以使用堆叠注入继续查询表名查询表中的字段名0';show columns from words;-- qwe查询1919810931114514表的时候出现了问题百度了解到数字表名需要用反引号``括起来0';show columns from `1919810931114514`;-- asd...原创 2021-10-18 14:06:40 · 178 阅读 · 0 评论 -
BUUCTF WEB Havefun
查看源码?cat=dog得到flag原创 2021-10-18 11:32:37 · 12308 阅读 · 0 评论 -
BUUCTF WEB EasySQL
看见登录页面查看源码发现什么都没有第一反应尝试万能密码直接出了flag原创 2021-10-18 11:30:39 · 134 阅读 · 0 评论 -
BUUCTF WEB WarmUp(代码审计)
检查源码发现提示查看source.php进行代码审计进入hint.php查看提示得到存储flag的文件名<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=&...原创 2021-10-18 11:24:41 · 219 阅读 · 0 评论