第二周刷题记录3.14-3.20
白塔河冲浪手
菜狗
展开
-
BUUCTF [极客大挑战 2019]BuyFlag
进入环境 页面右上角有个菜单,点击payflag,页面源代码里有一串php代码,这题是代码审计 意思让我们post两个变量money和password,并且提示 cuit指的是成都信息工程大学,这里开始抓包去post 这里发现cookie里有个user=0,可能是要改成1,先不管等等看看 没有发现回显,我们把user=0改成user=1试试 显然user=1就意味这我们是成都信息工程学院的学生,但是提示我们数字长度太长了,改用科学计数法 这里看wp还有第二种方法,..原创 2022-03-20 13:09:04 · 204 阅读 · 0 评论 -
BUUCTF [极客大挑战 2019]BabySQL
进入环境是一个登入页面,提示有过滤 通过测试,发现万能密码登录过滤啦or,用||替代 然后开始sql注入爆数据库 这里union,select都被过滤,双写绕过,先看看回显 check.php?username=admin&password=' ununionion seselectlect 1,2,3 %23 爆数据库:geek 爆数据表: check.php?username=admin&password=' ununionion seselectle.原创 2022-03-19 10:44:54 · 831 阅读 · 0 评论 -
BUUCTF [ACTF2020 新生赛]Exec1
进入环境 可以看到并且测试是无过滤的 直接ls 然后cat原创 2022-03-19 10:10:25 · 167 阅读 · 0 评论 -
BUUCTF [极客大挑战 2019]Knife
进入环境 提示菜刀,给了一句话木马,连接口令是Syc 开始以为是要用这句话来上传shell,但是没有找到地方,源代码,抓包,后台都没有 最后是直接用蚁剑(我没下菜刀)连接就好原创 2022-03-17 08:49:06 · 2721 阅读 · 0 评论 -
BUUCTF [极客大挑战 2019]Secret File
进入环境 查看源代码 点进去看看 源代码没有,看看页面长啥样 有个按钮 ,点进去看看 回去抓包 提示secr3t.php ,进去有一串php代码,意思是过滤了一些字符,且提示flag在flag.php里 <html> <title>secret</title> <meta charset="UTF-8"> <?php highlight_file(__FILE__); error_re.原创 2022-03-16 09:00:48 · 199 阅读 · 0 评论 -
BUUCTF [极客大挑战 2019]LoveSQL
进入环境 一个登录页面,直接先尝试万能密码登录 ' or 1=1# 密码随便输 给了一大串密码,可能是flag,试着提交发现不是,有点像md5解密出来也不是,那就正常注入 先爆字段 admin' order by 3# //正常回显 admin' order by 4# //报错 密码:9977f6106e97c852fe19bab37f817cd6 看回显地方 ' union select 1,2,3# 密码都是随便输,注释了 先爆数据库 :geek ' un.原创 2022-03-15 23:30:07 · 495 阅读 · 0 评论 -
BUUCTF [ACTF2020 新生赛]Include
进入环境 点开 因为这题是文件包含,注意url,这里是用php://filter直接去读取flag.php 但是不能直接读取,需要base64加密才能看见 ?file=php://filter/read=convert.base64-encode/resource=flag.php base64解密 <?php echo "Can you find out the flag?"; //flag{e4f8fb20-0533-43a2-b00f-23f06cb7ac8e} .原创 2022-03-14 15:00:27 · 301 阅读 · 0 评论