BUU CTF

Basic

BUU LFI COURSE 1

打开链接,发现php源代码。接收变量为 file.
于是 补充 /?file = flag.php 尝试,发现有错误提示
猜测路径 /flag 。成功获取到flag
在这里插入图片描述

BUU BRUTE 1

打开链接,发现是个登录页面,手工测试

  • root/123456 提示用户密码错误
  • admin/123456 提示密码错误
  • 利用bp爆破4位数的密码
    在这里插入图片描述
    设置payload,numbers类型,从0000-9999进行4位数的爆破
    在这里插入图片描述
    发现很多的 status是429错误【200才是成功访问的状态】
    在这里插入图片描述
    确认存在防止爆破,改为单线程,增加间隔时间 【需要尝试,如果都是200那就是可以的】(访问间隔为100毫秒)

    在这里插入图片描述

Upload-Labs-Linux

all upload-labs移步 upload-labs

1

查看源码,发现是在前端做文件后缀的认证,生成一句话测试木马.php.jpg,用bp直接修改后缀,去掉.jpg,访问连接 /upload/xxx.php,上传成功。上传一句话木马.php.jpg,用蚁剑连接,在根目录找flag

  • 一句话测试 : <?php phpinfo()?>
  • 一句话木马 : <?php @eval($_POST['cmd'])?>
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

2

源码看出 是做文件名的校对,看到type,直接上传php文件,然后修改 Content-Type为 image/jpeg。
【由于提交了上一个flag,环境破坏 无法验证】
在这里插入图片描述-

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值