BUUCTF Web [极客大挑战 2019]EasySQL & [HCTF 2018]WarmUp & [极客大挑战 2019]Havefun & [ACTF2020 新生赛]Include

目录

[极客大挑战 2019]EasySQL

[HCTF 2018]WarmUp

[极客大挑战 2019]Havefun

[ACTF2020 新生赛]Include


[极客大挑战 2019]EasySQL

启动靶机,发现是一个登录框,尝试万能密码

 点击登录

拿到flag            flag{ca35fe1e-381b-4d7a-bf6f-eb08749fcc7e} 

[HCTF 2018]WarmUp

启动靶机,发现页面就一个图片,右键查看源代码

 发现有个被注释的source.php,感觉不对劲,访问一下

接下来就是代码审计了, 发现了一行带有hint.php

访问一下hint.php看看, 

 hint.php告诉我们flag在ffffllllaaaagggg里面

继续对source.php进行代码审计,发现了一段文件包含的代码

 审计这段代码可以发现,file必须满足三个条件:非空,是字符串,可以通过checkfile()函数校验,否则就会输出滑稽图片,再来审计checkfile()函数

可以发现我们传的file参数进行了三次白名单检测,需要满足第二个或者第三个就可以包含我们想要的文件,这里我们利用第二次检测

在payload中添加一个?来绕过第二次检测

source.php?file=source.php?/ffffllllaaaagggg

访问,发现滑稽没有了,应该有戏,但我们要访问的文件应该不与hint.php和source.php在同一个目录下,增加../来测试,最终构造:

source.php?file=source.php?/../../../../ffffllllaaaagggg

拿到flag             flag{603154b6-4993-438b-885e-a03046d0a7cc} 

[极客大挑战 2019]Havefun

启动靶机,右键查看源代码,发现了一段注释的代码

 代码审计,我们应该是传一个cat参数

?cat=cat

访问后发现还是首页界面,我就不截图了

我们再传一个dog

?cat=dog

拿到flag                  flag{42531da5-2c95-4180-9387-35bbcd673821} 

[ACTF2020 新生赛]Include

 启动靶机,发现首页就一个tips,点击后,返回如下页面

观察url,直接用php伪协议进行包含

?file=php://filter/read=convert.base64-encode/resource=flag.php

 返回页面:

后面有个=,猜测是base64编码了,找个在线的编码工具进行解码

拿到flag                       flag{97944ca4-0526-439d-8dee-1aa8f08a1c0a} 

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

WmVicmE=

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值