buuctfweb
mlws1900
NEVER SETTLE
展开
-
[b01lers2020]Life on Mars1
search=这个参数一直在发生改变。可以发现它返回了json格式的数据,猜测是sql注入。放进hackbar进行操作。后面就是sql注入一梭子。orderby进行判断。看到回显点,进行查询。原创 2023-08-21 09:40:15 · 206 阅读 · 0 评论 -
buuctf-web-[SUCTF 2018]GetShell1
利用的是UTF-8编码的某个汉字,并将其中某个字符取出来,比如'和'{2}的结果是"\x8c",其取反即为字母s。没写禁止哪些参数,fuzz一下。查看上传上去的文件,发现可解析。不用多说,文件上传,打开环境。只有一个主界面和文件上传界面。使用的是位运算里的“取反”。修改文件内容为以上代码。构造payload为。原创 2023-03-12 15:16:25 · 278 阅读 · 0 评论 -
buuctf-web-October 2019 Twice SQL Injection1
重新注册账号为admin' union select database()#,密码123456(此处此方法无用,账号必须是数字)随后就是sql注入常规操作,爆库爆表爆字段读内容,继续注册账户名带注入语句的用户。注册账号为1' union select database()#,密码为123。重新登录,发现显示数据库为ctftraining。到注册界面随便注册一个用户后登录。看这题目,二次注入,打开环境。原创 2023-03-12 14:08:31 · 200 阅读 · 0 评论 -
buuctf-web-[SUCTF 2018]MultiSQL1
flag{1cc63c44-f1b0-40c0-a64e-fdc8bfe4f503}删删改改四五回,哥们只是想混个勋章,太折磨人了,看到我文章有罗里吧嗦的地方见谅,我其他文章都是以精简为主,不在乎文章分数,为了这个勋章,我只好车轱辘话转来转去(这一段就是这个作用)可以读/var/www/html/index.php文件,读取/var/www/html/user/user.php文件(这种方法跑十几分钟也跑不出来)存在各种限制,select,union,直接用char绕过(太菜,用其他绕过写马失败)原创 2023-03-11 19:42:24 · 537 阅读 · 0 评论 -
buuctf-web-[N1CTF 2018]eating_cms1
试了一下弱口令,无效,再试一下万能密码,告诉我有waf,先不想再怎么绕过,直接开扫(信息收集)发现一个上传界面,随机上传一个文件,显示错误,看到upllloadddd,读它源码。可以看到这一行有一个system函数,我们可以对filename传参利用。upllloadddd.php(该界面访问报错,不是真正的上传界面)然而这个上传界面没啥用,上传上去的代码被base64编码,无法解析。发现此为命令执行后的结果,找寻flag,查看上级目录。到此为止,把能读的源码全读了,开始代码分析。一个cms,先打开环境。原创 2023-03-11 19:27:09 · 474 阅读 · 0 评论 -
buuctf-web-[SUCTF 2018]MultiSQL1
可以读/var/www/html/index.php文件,读取/var/www/html/user/user.php文件(这种方法跑十几分钟也跑不出来)mysqli_multi_query() 执行的sql语句,其可以执行一个或多个针对数据库的查询,多个查询用分号进行分隔,也就存在堆叠注入。存在各种限制,select,union,直接用char绕过(太菜,用其他绕过写马失败)注册一个账号,注册admin提示用户存在,可能有二次注入,注册admin'上传点目前没啥用,从注入点进行操作,尝试读文件。原创 2023-03-07 22:58:00 · 471 阅读 · 0 评论 -
buuctf-web-[BJDCTF2020]Easy MD51
考的是MD5强碰撞,如果传参不是字符串,而是数组,md5()函数无法解出数值,就会得到===强比较的值相等。输入1,1",1',均无反应,每次遇到这种有输入框的都以为是sql注入,但是题目为md5。考点为md5弱类型,为0e开头的会被识别为科学记数法,结果均为0。搜索相关漏洞,得到提示,输入特定字符ffifdyop。or后面的不是0即为1,返回值即为true。所以也需要md5后开头为0e的特定字符。输入ffifdyop得到如下界面。一个get传参,随便输入试试看。原字符为ffifdyop。原创 2023-01-29 15:21:17 · 485 阅读 · 0 评论 -
buuctf-web-[护网杯 2018]easy_tornado1
cookie_secret为5fa731cd-0e31-45e7-b23c-16603a014436。点击第一个链接,知道flag在/fllllllllllllag中。需要通过cookie_secret和filename进行请求伪造。python ssti tornado render模板注入。fliename为/fllllllllllllag。通过handler.settings进行注入。当filehash错误时进入一个错误界面。配合关键词tornado搜索得到提示。拼凑出payload。原创 2023-01-18 21:58:57 · 176 阅读 · 0 评论 -
buuctf-web-[RoarCTF 2019]Easy Calc1
file_get_contents() 函数是用于将文件的内容读入到一个字符串中的首选方法。需要对num进行传参,并且有黑名单,需要进行绕过。尝试单引号发现提示,但是并未报错,非sql注入。chr(47)是“/”的ASCII编码。chr(102)是f的ASCII编码。chr(103)是g的ASCII编码。chr(47)是/的ASCII编码。chr(49)是1的ASCII编码。chr(97)是a的ASCII编码。找到一段JavaScript脚本。进行内容读取的payload。访问calc.php。原创 2023-01-18 21:22:06 · 1162 阅读 · 0 评论 -
buuctf-web-[极客大挑战 2019]Http1
修改X-Forwarded-For:localhost或者127.0.0.1。修改User-Agent为Syclover。看到Secret.php文件,打开查看。添加一个Referer头,内容为该网址。返回提示,说需要指定的浏览器访问。主页看不到什么东西,查看源代码。又提示只能从本地读取文件内容。用谷歌浏览器打开空无一物。原创 2023-01-17 21:10:31 · 169 阅读 · 0 评论 -
buuctf-web-[极客大挑战 2019]BuyFlag1
passwrod不能为纯数字,利用php弱类型对比,所以后面加上a代替。传money写一个亿会太大,用科学计数法,1e9代替。修改user为1,已经为Cuit。切换get为post进行传参。看获取flag的要求。原创 2022-09-22 21:55:23 · 203 阅读 · 0 评论 -
buuctf-web-[极客大挑战 2019]PHP1
因为成员(属性)是private,所以要在类名和成员名前加%00这个url编码是空的意思。在反序列化时,当前属性个数大于实际属性个数时,就会跳过__wakeup(),去执行__destruct。观察代码,发现需要username=admin,password=100才能获取flag。但是反序列化时会先运行__wakeup函数,对username赋值guest,需要绕过。打开环境,发现提示有备份文件,用dirsearch扫一遍,获得备份文件。index.php文件内容发现传参地址,对select进行传参。原创 2022-09-22 21:17:12 · 523 阅读 · 0 评论 -
buuctf-web-[强网杯 2019]高明的黑客1
解题思路就是用get和post对所有文件进行挨个传参,一句话返回一个预定的值就利用该文件来获取flag。借其他大佬的脚本一用(跟扫目录返回状态码一个思路)直接复制www.tar.gz下载源码。打开发现很多个php文件。随机打开一个,观察源代码。利用以下payload。原创 2022-08-20 22:46:59 · 394 阅读 · 0 评论 -
buuctf-web-[GYCTF2020]Blacklist1
MySQL 除了可以使用 select 查询表中的数据,也可使用 handler 语句,这条语句使我们能够一行一行的浏览一个表中的数据,不过handler 语句并不具备 select 语句的所有功能。它是 MySQL 专用的语句,并没有包含到SQL标准中。words表里有两个属性,即两列:id 和data,而FlagHere表里只有一个属性列,说明输入框可能查询的就是words表。换句话说我们没有办法像之前那样将 flaghere这个表改名为words(之前做过一题类似的)OPEN语句打开一个表。...原创 2022-08-11 04:33:35 · 351 阅读 · 0 评论 -
buuctf-web-[SUCTF 2019]CheckIn1
类似的思路就是index.php把1.jpg进行文件包含,1.jpg里面的内容就以php代码执行,于是getshell。,对GIF89a进行检测(exif_imagetype)这题目环境好像有问题一样,做着做着就自动刷新了上传的马,还好截图快。上传文件,上传一个空的jpg文件,发现not image。exif_imagetype -- 判断一个图像的类型。然后先上传user.ini然后上传jpg文件。文件上传漏洞之user.ini留后门。做一个.user.ini文件。进入根目录找到flag即可。原创 2022-08-11 03:48:19 · 391 阅读 · 2 评论 -
buuctf-web-[ACTF2020 新生赛]BackupFile1
常见备份文件:“.git” 、“.svn”、“ .swp” “.~”、“.bak”、“.bash_history”、“.bkf“对flag.php进行传参由key值传入,看到just num!所以构造payload。发现index.php.bak。用dirsearch来扫描。直接扫目录找备份文件。...原创 2022-08-11 02:40:37 · 262 阅读 · 0 评论 -
buuctf-web-[极客大挑战 2019]Upload1
第一个点,修改phtml,第二个点GIF89a(这个点特别的重要,上面我写的代码没有包含),第三个点要用包含。scriptcmd.phtml是我们上传的webshell。我写的webshell里面加了phpinfo();上传的文件夹upload,找到我们上传的文件。bp后缀名修改phtml,加上下面代码。先上传一个无内容的jpg文件。文件里面要加GIF89a。蚁剑连接,获得flag。上传了一个小马代码为。...原创 2022-08-11 02:11:31 · 1299 阅读 · 0 评论 -
buuctf-web-[极客大挑战 2019]Knife1
简简单单,webshell工具连接一下。原创 2022-08-11 01:44:59 · 176 阅读 · 0 评论 -
buuctf-web-[极客大挑战 2019]Secret File1
get传参,可以利用文件包含,对tp,input进行了过滤,可以用filter对文件进行读取,而且已经告知我们flag在flag.php里面,写出如下payload。刚开始看到这个界面还以为是目录扫描,结果把网页扫死了。发现一个 secr3t.php,打开获得了代码。对以上编码进行base64解码获得flag。点击secret,看来要利用bp抓包。...原创 2022-08-05 20:14:11 · 471 阅读 · 0 评论 -
buuctf-web-[SUCTF 2019]EasySQL1
相当于是select 1 from Flag和select flag from Flag。推测出后端代码,用上面的payload获取flag。遇上不是七步法解决的sql注入,说实话没啥思路。获取环境,sql注入题,随便输几个数试一下。看了其他博客的wp,推测后端显示代码为。把||变成拼接符,语句如下。payload可以设置为。...原创 2022-08-04 20:40:59 · 212 阅读 · 0 评论 -
buuctf-web-[ACTF2020 新生赛]Upload1
或者查看源代码,可以找到上传的地方。随机点一下,发现了可以点亮这个灯。可以上传jpg,但是没法解析。抓包修改后缀名phtml上传。咋flag都喜欢放根目录。原创 2022-08-03 21:39:49 · 275 阅读 · 0 评论 -
buuctf-web-[MRCTF2020]你传你呢1
上传一个.htaccess文件,先是1.jpg。写一个一句话木马 ,继续上传图片马,里面写内容。打开环境, 典型的文件上传漏洞利用。可以执行后缀名为jpg的php文件。原创 2022-08-03 21:22:53 · 873 阅读 · 0 评论 -
buuctf-web-[ACTF2020 新生赛]Exec1
cattac等命令也可以,/?代替/flag也可以,可以ls一下,就flag为四个字的文件。有回显,用管道符连接一下命令&|&&||(前面两个试过了可以,后面的没试过,应该也行)命令执行漏洞,和pikachu靶场的一样。先ping一下本地地址。.........原创 2022-07-30 04:14:56 · 193 阅读 · 0 评论 -
buuctf-web-[强网杯 2019]随便注1
思路是把1919810931114514表改名为words表,把属性名flag改为id,然后用1’or1=1;#显示flag出来。下面的方法我也是看其他wp才知道的,因为之前判断列数时为两列,所以只能查words表,不能查1919810931114514。1919810931114514和words,分别查看内容。把1919810931114514改为words。1919810931114514存在flag。把flag属性变为varchar类型。判断是否有注入点(没有题咋做)......原创 2022-07-29 00:01:49 · 152 阅读 · 0 评论 -
buuctf-web-[HCTF 2018]WarmUp1
从file传参,最下面的条件要为全真才能返回flag,否则就返回滑稽头的图。传入值不要是空的,为字符串,在白名单中,checkfile文件存在。给我们提示,不是flag,在ffffllllaaaagggg中。可以看到还有一个hint.php,访问看看什么内容。就一个图片,不是misc,所以应该和它没关系。有一个source.php,访问看一下。......原创 2022-07-28 00:05:27 · 83 阅读 · 0 评论 -
buuctf-web-[ACTF2020 新生赛]Include1
对input,zip,phar协议进行了过滤,所以就是利用filter进行内容读取。链接有一个file传参,可以利用php//filter对文件内容进行读取。一看题目就是利用文件包含。同样base64解码一下。打开环境,点击tips。base64解码一下。...原创 2022-07-27 21:06:44 · 821 阅读 · 0 评论 -
buuctf-web-[极客大挑战 2019]Havefun1
获得flag,或者后面输入。原创 2022-07-23 00:49:09 · 210 阅读 · 0 评论 -
buuctf-web-[极客大挑战 2019]EasySQL1
很明显存在注入点(后面就不写了,想复杂了,以为要闭合还有查库名表名之类的,查库名根本没查到什么东西,看了其他人的wp,直接sqlmap一梭子,还有万能密码)获取环境,题目很明显是sql注入。随机输入一个账号密码测试。......原创 2022-07-23 00:44:00 · 387 阅读 · 0 评论