BUUCTF webwp(四)

[极客大挑战 2019]Knife——简单的蚁剑连接一句话木马

在这里插入图片描述
直接使用蚁剑连接即可得到flag。在这里插入图片描述

[极客大挑战 2019]Http——HTTP请求

题目给了一个链接,在新网页打开这个链接为三叶草安全技术小组的广告页。pic_center)
查看网页源码,发现了 onclick="return false" href="Secret.php"在这里插入图片描述
访问Secret.php这个页面在这里插入图片描述
提示访问来源不对,此时我们可以通过Referer头来伪造链接来源。
Secret.php页面使用burp抓包,添加一行

referer:https://www.Sycsecret.com

在这里插入图片描述
提示只能在Syclover 浏览器页面打开,则修改user-agent字段中的FirefoxSyclover在这里插入图片描述
再次提示只能在本地打开,添加一行新的字段,则出现flag。

X-Forwarded-For:127.0.0.1

在这里插入图片描述
注意:所有字段的添加位置!!!否则添加位置不对,可能导致发送后的响应不同。

[RoarCTF 2019]Easy Calc——PHP函数绕过

在这里插入图片描述
毫无思路,先看看网页源代码在这里插入图片描述
<script>标签内发现了calc.php在这里插入图片描述

? num=1;var_dump(scandir(chr(47)))

部分常用函数在waf中可能会被过滤掉,需要用一些其它的函数来实现。

var_dump()—— 将变量以字符串形式输出,替代printecho
scandir()——用来获取目录文件,扫描某个目录并将结果以array形式返回,配合var_dump,可以替代system('ls;')
chr(47)——ASCII范围的整数转字符,是/ASCII编码,因为/被过滤了,
file_get_contents() ——顾名思义获取一个文件的内容,替代system('cat flag;')
file() ——把整个文件读入一个数组中

ascii码对照表

在这里插入图片描述
读取flag文件,即可得到flag

calc.php? num=1;var_dump(file(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)))

chr(47)—— /
chr(102)——f
chr(49)—— l
chr(97)——a
chr(103)——g

[护网杯 2018]easy_tornado——tornado框架

tornado,web 开发利器
tornado,轻量级的Web服务器框架,优势在于异步、协程,可开发高并发的服务器系统

在这里插入图片描述
点击flag.txt,说明flag/fllllllllllllag文件中在这里插入图片描述
点击welcome.txtrender()是渲染函数,进行服务端渲染。

一维的指令或数据(XML、HTML、UI结构代码)转为二维或三维等方便人可见的东西的这一过程 也常被称之为 “rende

在这里插入图片描述
点击hints.txt,发现提示md5(cookie_secret + md5(filename)),即先将filename使用MD5加密,再将cookie_secretmd5加密后的filename进行md5加密,也就是说,目前我们需要知道的是filenamecookie_secret在这里插入图片描述
想到flag在/fllllllllllllag文件中,于是让filename=/fllllllllllllag,结果提示错误在这里插入图片描述
在这里插入图片描述
搜素百度得Tornado框架的附属文件handler.settings中存在cookie_secret,尝试:

error?msg={{handler.settings}}

在这里插入图片描述
因此,现在filename=/fllllllllllllagcookie_secret:=b62c4be5-3a89-4756-9fd6-f317229e62c7,套用hints.txt文件中的md5(cookie_secret + md5(filename))

MD5在线加密网站

/fllllllllllllag使用MD5加密为3bf9f6cf685a6dd8defadabfb41a03a1在这里插入图片描述b62c4be5-3a89-4756-9fd6-f317229e62c7+3bf9f6cf685a6dd8defadabfb41a03a1使用MD5加密为

f01ef0b5338bc483c3b2a43c36ce4afc

在这里插入图片描述

修改url得到flag

filename=/fllllllllllllag&filehash=f01ef0b5338bc483c3b2a43c36ce4afc

在这里插入图片描述

[极客大挑战 2019]PHP——备份文件

在这里插入图片描述
发现鼠标点在哪,小猫的毛线团就会跑到哪。
题目提示存在备份,想到备份的源码泄露
题目涉及到我没了解过的东西,等我学会之后更新。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

poggioxay

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值