buuctf web
buuctf刷题
exploitsec
脑袋轰一下的炸开
展开
-
buuctf [极客大挑战 2019]PHP
打开是一个充满色彩的猫猫页面因为每次猫猫都在我键盘上乱跳,所以我有一个良好的备份网站的习惯不愧是我!!!应该网站有备份,/www.zip解题:<?phpinclude 'flag.php';error_reporting(0);class Name{ private $username = 'nonono'; private $password = 'yesyes'; public function __construct($username,$pas原创 2021-03-13 22:21:48 · 728 阅读 · 0 评论 -
buuctf [极客大挑战 2019]Http
打开题目是一个美妙的网站查看源码发现Secret.php访问后,说我们不是从https://www.Sycsecret.com访问的,然后伪造请求Referer:https://www.Sycsecret.com这里提示我们需要使用”Syclover”浏览器,这里直接修改UA头即可locally,那就是需要本地访问,即用X-Forwarded-For头进行伪造flag到位!...原创 2021-03-08 22:55:50 · 185 阅读 · 0 评论 -
buuctf [RoarCTF 2019]Easy Calc
打开题目是一个计算器查看源码有一个 calc.php看看题目内容,一个计算器,并且过滤了非数字的值,查看源码,上了waf,并且在calc.php显示waf的规则<?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $str = $_GET['num']; $blacklist = [' ', '\t', '\r', '\n','\'', '"原创 2021-03-07 00:45:42 · 395 阅读 · 0 评论 -
buuctf [极客大挑战 2019]Knife
打开题目蚁剑连接就行原创 2021-03-05 19:15:49 · 228 阅读 · 0 评论 -
buuctf [ACTF2020 新生赛]Exec
又是一道命令执行的题ping一下127.0.0.1 然后尝试直接cat flag1.|(就是按位或),直接执行|后面的语句127.0.0.1 | cat /flag2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句a || cat /flag3、&(就是按位与),&前面和后面命令都要执行,无论前面真假127.0.0.1 & cat /flag4、 ;(linux下有的,和&一样的作用)127.0.0.1;cat /f原创 2021-03-05 17:09:00 · 191 阅读 · 0 评论 -
buuctf [GXYCTF2019]Ping Ping Ping
打开题目应该是考察的命令执行ping一下127.0.01正常request了,试试ls/?ip=127.0.0.1;ls经过测试过滤了空格,可以用${IFS}$代替可能也过滤了{},用$IFS$1代替:payload:?ip=127.0.0.1;cat$IFS$1index.php过滤了许多标点,空格,bash,包括flag的贪婪匹配,sh没过滤payload:?ip=127.0.0.1;echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|s原创 2021-03-05 13:04:20 · 145 阅读 · 0 评论 -
buuctf [极客大挑战 2019]LoveSQL
又一次来到性感又有趣的题目发现登录框,我们再试试万能密码登录,在登录框中输入:用户名:1' or 1=1#密码:随便输发现直接出密码,试试MD5解密,md5解密失败,接着回到注入的地方康康在url中输入:/check.php?username=admin' order by 3%23&password=1 存在/check.php?username=admin' order by 4%23&password=1 报错注意:sql注入结尾的时候不能用#原创 2021-03-04 23:08:30 · 152 阅读 · 1 评论 -
buuctf [极客大挑战 2019]Secret File
打开题目没什么操作,查看源码发现./Archive_room.php有个SECRET的按钮,点过去康康~~这里提示回去查看,猜测对点击SECRET进行抓包在302跳转的时候发现了secr3t.php这里应该就是考察的文件包含漏洞,构造payload:?file=php://filter/convert.base64-encode/resource=flag.php...原创 2021-03-03 18:12:35 · 168 阅读 · 3 评论 -
buuctf [ACTF2020 新生赛]Include
本题主要考查了利用php://filter伪协议进行文件包含进入题目根据Tip进入正题,可以看到URL中存在文件包含首先尝试php://input伪协议:发现被过滤了然后尝试使用php://filter伪协议来继续包含,使用 “php://filter"伪协议” 来进行包含。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。构造playload?file=php://filter/read=convert原创 2021-03-03 16:40:21 · 217 阅读 · 2 评论 -
buuctf [SUCTF 2019]EasySQL
#这里题目也是类似于[强网杯 2019]随便注堆叠注入原理在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。例如以下这个例子。用户输入:1; DELETE FROM product原创 2021-03-02 09:52:25 · 395 阅读 · 0 评论 -
buuctf [极客大挑战 2019]Havefun一起来撸猫
一起来撸猫,我们打开题目直接开始撸猫~由于一看没有什么可以操作的,于是右键查看源代码,看看里面有没有提示或者信息泄露什么的在源代码的后面几排发现了注释,是一段php代码,大致就是我们以GET方式传入cat,如果以GET方式传入cat的值为dog,则输出Syc{cat_cat_cat_cat},接下来尝试一波?cat=dog直接输出flag~...原创 2021-03-02 08:45:50 · 971 阅读 · 1 评论 -
buuctf [极客大挑战 2019]EasySQL
打开题目是一个登陆界面,也没发现注册功能,猜测是sql注入进去在用户名或密码处输入单引号发现报错,存在sql注入在报错信息中是字符类的sql注入,通过sql“万能密码”来直接登录进去用户名:admin'or'1'='1密码:admin'or'1'='1如果账号密码不对(or前面),就会执行or后面的’1’='1’这是一个恒真的,我们使用错误的账号密码来达到了登录成功的目的。登陆成功~...原创 2021-03-02 08:31:27 · 254 阅读 · 0 评论 -
buuctf [强网杯 2019]随便注
堆叠注入原理在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。例如以下这个例子。用户输入:1; DELETE FROM products服务器端生成的sql语句为: Select *原创 2021-03-01 20:21:34 · 279 阅读 · 0 评论 -
buuctf [HCTF 2018]WarmUp
打开网页右键查看注释,发现有一个source.php打开hint.php 说Flag 在 ffffllllaaaagggg我们先审计这段代码一个if语句要求传入的file变量:1.非空2.类型为字符串3.能够通过checkFile()函数校验同时满足以上三个要求即可包含file中的文件,否则打印滑稽表情然后在返回checkFile()函数审计审计checkFile函数代码中有四个if语句第一个if语句判断$page为字符串第二个if语句判断$page是否存在于$whitel原创 2021-02-28 18:11:46 · 192 阅读 · 0 评论