BUUCTF-web3(学习分享)

目录

[BJDCTF2020]Easy MD5

[护网杯 2018]easy_tornado

[MRCTF2020]你传你🐎呢

[ZJCTF 2019]NiZhuanSiWei 


[BJDCTF2020]Easy MD5

 进入题目,在输入框里随便输发现没有任何回显,抓包可以看到hint:有一句sql注入的语句

psswd进行了md5加密,我们这里想要绕过的话就要等于md5加密后的值才可以

也是在网上参考了大佬的文章:参考文章  得知可以使用ffifdyop的字符串来进行绕过

 经过MD5加密后可以看到类似于16进制

 因为在mysql里面会自动把16进制的字符串转成hex格式,转出来和sql语句拼接就得到了永真表达式                          select * from 'admin' where password='' or '6xxxxx'

输入ffifdyop来进行绕过

 在源码中看到php代码需要我们以get方式转入a和b两个值且两个值要相等但md5后不相等

 因为是弱比较就使用数组来进行绕过,也可以采用e0开头的字符串

 以post方式传入两个参数,值不相等但md5加密后要强等于同样可以使用数组来进行绕过

弱等于时(==)可以用0e或者数组绕过

强等于时(===)只能用数组绕过

 最好使用burp,因为hackbar容易抽风

flag=flag{0b239c7a-569f-4344-a6ec-ac0c1019f26c}

[护网杯 2018]easy_tornado

 提示三个目录,hints.txt提示需要把filename进行md5加密跟cookie_secret拼接起来在进行md5加密一次

 现在filename已经有了 /fllllllllllllag 还需要cookie_secret   

看到url里 msg的值是啥页面就显示啥,联想到前端render函数是一个渲染函数可以进行模板注入,模板注入必须通过传输型如{{xxx}}的执行命令

这里需要访问handler.settings来获取cookie_secret的值

 然后对值进行拼接进行md5加密

 再带入这个式子里面拿到flag   file?filename=/xxx&filehash=xxx

flag{5f1ec923-499d-4aed-b519-d79baa5da0e3}

[MRCTF2020]你传你🐎呢

上传一个图片马,使用burp进行抓包重返

发现已经上传上去了并且还给了路径 在本地访问一下

状态码200访问成功,使用蚂剑进行连接

 但是一直连不上,因为我们上传的png一句话不能被php代码解析执行,这里需要上传一个配置文件来解析png文件让php来执行

写一个 .htaccess文件的配置文件

<FilesMatch "yy.png">
SetHandler application/x-httpd-php
</FilesMatch>

 上传我们的配置文件

因为对文件后缀进行了过滤这里需要给成image/png格式

蚁剑连接访问根目录下的flag

flag=flag{9c5feede-a615-4454-9a8c-869cf586566a}

[ZJCTF 2019]NiZhuanSiWei 

代码审计:

1.以get方式转入三个值

2.判断text的值是否为空,且文件的内容要等于“welcome to the zjctf”

3.对userless.php进行了文件包含,password的值进行反序列化

 第一个if可以使用data伪协议进行写入字符串来达到绕过的效果

?text=data://text/plain,welcome to the zjctf

 读取useless.php文件内容使用php伪协议

php://filter/read/convert.base64-encode/resourct=useless.php

 进行解码后得到改源码

定义了一个file, 然后teis指向file,其对进行读取

我们直接对file进行赋值其让他去读flag

因为前面源码提到反序列化,所以我们要先对其进行序列化后给password反序列化后成代码读取flag

得到序列化后的字符串

O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}

flie读取useless.php其给password赋值序列化后的代码,进行反序列化读取flag

flag{6832d71c-d2d4-42fe-81ab-c04bd677f51b}

 总结:1.ffifdyop和数组的绕过

            2.SSTI 服务器端模板注入

            3.文件上传的绕过.htaccess文件的学习

            4.php伪协议的读和写,php的反序列化

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值