![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
BUUCTF学习之路
文章平均质量分 81
Bluetuan_aaa
这个作者很懒,什么都没留下…
展开
-
[BT]BUUCTF刷题第25天(4.28)
需要传递的是GET方法的c,对其过滤一些特殊字符并且限制长度小于80,而且只能用到白名单里包含的数学函数这里我们考虑传进去一个新的GET方法,让这个方法执行我们的命令首先需要构造_GET参数,我们需要一个函数能够把数字转成字符,也就是hex2bin函数hex2bin函数可以用于将十六进制值的字符串转换为ASCII字符但是白名单没有这个函数,但是有base_convert 是 PHP 中用于在任意进制之间转换数字的函数。原创 2024-04-29 00:38:02 · 827 阅读 · 0 评论 -
[BT]BUUCTF刷题第24天(4.27)
首页是一个登录网页,这里目前的登录框是没有发现SQL漏洞的,因此先尝试注册个账号但是要注意admin这个账号被注册过了,我们是无法注册的,只能随便注册其他的账号然后用注册好的账号登陆进来可以看到申请发布广告的选择,我们发一条1'可以看到成功发布了,点击广告详情说明这里是存在SQL注入漏洞的通过测试,or空格等都被过滤了这里给出解决方案:order by 用 group by 代替空格 用 /**/ 代替# 用,'数字代替替换后此时正常回显,但是列数为23时返回:说明只有22列替换后。原创 2024-04-28 00:14:34 · 619 阅读 · 2 评论 -
[BT]BUUCTF刷题第23天(4.26)
用Wireshark打开该附件然后根据提示搜索发现一个jpeg图片,该图片内容最后面有flag。原创 2024-04-26 23:07:37 · 631 阅读 · 0 评论 -
[BT]BUUCTF刷题第22天(4.25)
下载附件得到一个KEY.exe,并且运行不了将其用Notepad++打开,可以看到这应该是一个jpg图片将其复制粘贴到浏览器中,可以看到一个二维码图片,扫码得到flag。原创 2024-04-25 23:10:42 · 303 阅读 · 0 评论 -
[BT]BUUCTF刷题第20天(4.22)
但也不是明显信息,通过dirsearch扫描得到robots.txt,然后在里面得到了访问不过这里我没有找到什么有用的信息,这里根据题解访问看到phpMyAdmin版本是4.8.1,这个版本的index.php文件里有一个漏洞可以读取文件,然后构造源码内对URL进行了?分割,在分割前,对参数进行了urldecode,且如果?号前面的文件名称在白名单里,就可以绕过,这样我们令(db_sql.php是白名单里其中一个),二是在传参使对?进行二次URL编码,即?变为%253f最后构造完整的URL。原创 2024-04-23 00:08:35 · 808 阅读 · 4 评论 -
[BT]BUUCTF刷题第19天(4.19)
这道题显示内容是外星语,但是F12后可以在源代码中直接看到flag,猜测前端通过一定的转换规则将字母换成了对应的外星符号。原创 2024-04-20 00:33:10 · 888 阅读 · 0 评论 -
[BT]BUUCTF刷题第18天(4.18)
打开网站F12后发现可疑超链接,点进去发现是一段简单的序列化代码这里的思路是让$b为system$a为执行语句,这样就能通过echo执行命令上传后发现没有效果,可能是被过滤了尝试把system更换为assertassert是PHP的一个断言函数,用于在代码中检查条件是否为真得到flag。原创 2024-04-19 00:19:52 · 297 阅读 · 0 评论 -
[BT]BUUCTF刷题第17天(4.15)
tar.gz是 Linux 系统下的压缩包,访问即可下载打开后有3000多个php文件,通过题解得知需要写Python脚本找出合适的GetShell文件(因为每个文件里都会通过system函数执行命令,但不是每个函数都带有参数)因为拿到了所有PHP文件,所以我们可以在本地搭建环境运行脚本(我的本地环境搭建域名是localtest接下来就是使用脚本(来自大佬题解)原理是遍历目录下所有文件,然后定义了一个函数逐个打开文件,再正则表达式匹配获取所有的GET 参数和POST 参数,再访问url。原创 2024-04-16 00:21:28 · 833 阅读 · 2 评论 -
[BT]BUUCTF刷题第16天(4.12)
pop对象当作字符串__toString用不可读取属性$this->strTest__get对象当作函数Testp__invokeappendflag.php执行结果:但是访问后返回:尝试将修改成。原创 2024-04-13 00:26:22 · 978 阅读 · 0 评论 -
[BT]BUUCTF刷题第15天(4.11)
打开网站没有发现可用信息,根据其他人题解了解到网站标题带有bot字样,因此尝试查看robots.txt文件发现新的文件访问发现并无flag但此时通过Chrome的网络选项发现了Look_at_me,信息为/fl4g.php,访问该文件网站显示泄露源代码发现成功拿到flag。原创 2024-04-12 00:53:05 · 423 阅读 · 0 评论 -
[BT]BUUCTF刷题第14天(4.10)
text和file,同时需要text的内容等于"I have a dream",这里用到了data伪协议然后POST里面直接写(不用参数名)因为网站会通过伪协议读取我们传给它的POST内容然后与进行比较然后尝试在此基础上加上,访问源代码提示的next.php发现没有变化,那么直接访问next.php试试,返回空白内容,说明可以访问这个文件但是网站不给我们显示,那么就用preg_replace的/e可以让第二个参数'替换字符串'原创 2024-04-11 00:49:31 · 911 阅读 · 0 评论 -
[BT]BUUCTF刷题第13天(4.1)
根据题目提示,该题为绕过js验证。该页面下按F12后再按F1,将调试程序中的停用JavaScript打开,保持页面,上传一句话木马上传成功显示在此之前随便上传一个图片后打开F12可以获取图片上传后的地址,这是后面调用木马的关键。不过一般做题默认都在主机ip/upload下。将以上url修改为以下url访问上传的一句话木马111.php然后利用蚁剑打开连接修改后的url,成功连接。将一句话木马文件设置成图片格式后上传,利用bp抓包拦截恢复filename的后缀为php后上传成功。原创 2024-04-01 23:00:55 · 528 阅读 · 0 评论 -
[BT]BUUCTF刷题第12天(3.31)
经过尝试,在这里不管用,要用X-Real-IPBP抓包添加(注意这一行前面不要有空行)发送后返回提示了用户名和密码,这里直接给了,登录即可成功拿到flag。原创 2024-04-01 00:53:09 · 507 阅读 · 0 评论 -
[BT]BUUCTF刷题第11天(3.30)
打开是一个注册登录页面,包括用户、年龄和博客地址查看题解知道存在robots.txt访问再访问下载这里可以通过进行SSRF,读取任意文件但是这里先把得到的文件内容放在一边,我们尝试在网站里注册一个用户点击蓝色字样的admin通过题解得知,上面URL的?no=1可以注入正常回显错误回显说明是4列网站WAF过滤了,所以用/**/代替空格网站用户名处回显2,并且报错提示有反序列化函数显示users,说明表名为users。原创 2024-03-30 20:50:56 · 909 阅读 · 0 评论 -
[BT]BUUCTF刷题第10天(3.28)
打开网站看到右上角有个登录界面,怀疑是SQL注入但是多次尝试都无果通过看题解知道了还有一个隐藏网页(content_detail.php)随便点一个测试新闻进去后点F12看网络看到了content_detail.php,并且还带一个id参数点击进入该网页,将id修改为2,可以看到网页内容也跟着显示,因此这里存在一个SQL注入点经过测试和看题解,这里用的是union联合注入,其他类似堆叠注入or都没什么用通过判断列数,当为,页面没有回显内容,说明该表列数为2通过。原创 2024-03-29 00:26:37 · 842 阅读 · 0 评论 -
[BT]BUUCTF刷题第9天(3.27)
打开网站就是三个txt文件当点进flag.txt时,url变为flag位于的文件是知道了,但是用于md5加密的还不知道,因此接下来的重点是找到这个值这里发现如果将url随便修改一下页面会返回报错网页,而且页面显示内容就是url的msg参数值,根据题目描述,网站由Python tornado模板渲染搭建,且/welcome.txt的内容是render ,因此可能存在模板注入render()是tornado里的函数,可以生成html模板。是一个渲染函数尝试输入1但是尝试{{7*7}}原创 2024-03-27 23:26:20 · 546 阅读 · 0 评论 -
[BT]BUUCTF刷题第8天(3.26)
题目明确提示flag在flag表里的flag列,这里先尝试1返回:你好,glzjin想要一个女朋友。再尝试1',返回bool(false)到这里就感觉是布尔盲注的题目类型了(虽然我没做过布尔盲注)最后尝试1' or,返回SQL Injection Checked.说明or被过滤了,空格也被过滤了经过多次尝试发现页面只有以上三种返回提示,如果查询语句执行结果为真,那么输出,为假则输出,检测到过滤词则输出因此本题考虑布尔盲注页面异常(空)显示,表示猜解长度有误;原创 2024-03-26 21:45:17 · 1036 阅读 · 0 评论 -
[BT]BUUCTF刷题第7天(3.25)
打开网站发现只有一个输入框,F12后也没有明显提示,但是在数据包中看到,意思是在admin表中查找password为用户传入数据经MD5加密后的值的结果,当第二个参数为True时,意为返回原始16字符二进制格式,也就是输出原始二进制格式的数据,但是经过编码输出的结果会有可能乱码。这里我们需要构造这样一个$pass,经过MD5后能使SQL语句永真,那么就是password=,当or后面的值为true时即可完成注入而刚好可以满足这个条件,它经过MD5后得到的结果是。原创 2024-03-25 17:34:00 · 903 阅读 · 1 评论 -
[BT]BUUCTF刷题第6天(3.24)
打开网站是一个小游戏,根据题目提示得知需要找到网站的备份文件,这里使用dirsearch进行扫描(由于使用dirsearch自带的字典完整扫描一遍耗时过长,因此根据网上的题解我自己写了一个包含正确备份文件的字典,缩短扫描时间)返回状态码200,说明确实存在该文件,访问下载和打开class.php文件需要反序列化后的对象满足username === 'admin’且password = 100生成代码:user因为username和password。原创 2024-03-24 23:47:54 · 1138 阅读 · 0 评论 -
[BT]BUUCTF刷题第5天(3.23)
先上传一句话木马,修改文件后缀名为php,但是返回页面提示后缀不能有ph常用的后缀名绕过都带有ph,因此这道题采用上传.htaccess文件(上传时注意使用BP抓包将Content-Type改为image/jpeg)上传成功后再上传一句话木马,由于这道题允许jpeg图片而不允许png图片,因此注意修改对应的Content-Type为image/jpeg连接蚁剑,同样通过文件目录获得flag(网站限制使用命令)原创 2024-03-24 00:44:10 · 311 阅读 · 0 评论 -
[BT]BUUCTF刷题第4天(3.22)
这是文件上传的题目,有一篇比较详细的有关文件上传的绕过方法文件上传漏洞详解(CTF篇)首先直接上传带一句话木马的php文件,发现被拦截,提示不是图片,先修改MIME,可以看到有效果但是网站能够发现这是php文件这里用到的是文件后缀名绕过,这道题的题解一般使用phtml后缀,经过测试%00截断也是可以的(其他的后缀还有php,php3,php4,php5,phtml.pht)结果网站提示它还能发现这不是图片,考虑添加图片文件头,其他题解用的是GIF89a,我使用的是在png文件里添加一句话木马GIF8原创 2024-03-23 01:18:37 · 398 阅读 · 0 评论 -
[BT]BUUCTF刷题第3天(3.21)
成功登录且获得密码加密值,但在这里无法解密,考虑其他注入(这里是联合注入)使用来确定当前表的字段数,当数字设为4时报错,说明字段数为3,然后来确定回显点(%23时#的url编码,代表注释)使用发现回显点是2和3,那么就在这两个地方返回数据发现返回两个表,geekuser和l0ve1ysq1F12查看得到flag。原创 2024-03-21 19:07:13 · 178 阅读 · 0 评论 -
[BT]BUUCTF刷题第2天(3.20)
分号;在许多shell中用作命令分隔符,意味着在执行完前一个命令(这里是设置target变量)后,接着执行cat /flag命令。原创 2024-03-20 21:35:21 · 1877 阅读 · 0 评论 -
[BT]BUUCTF刷题第一天(3.19)
Payload:(密码也可以改成这个)1(可任意)查询用户名为admin并且password=1或者1=1的数据,由于1=1为真,因此查询语句也为真(#把后面的部分给注释掉了),所以会输出所有用户的信息。原创 2024-03-20 01:00:39 · 435 阅读 · 0 评论 -
Hgame题解(第二星期)
打开靶机发现是一个登陆页面,根据题目提示下载弱密码字典,通过BP爆破获得用户密码为qwert123登陆后进入下一个页面,由于学分已满无法选课,所以需要先进行选课扩学分申请,进入该页面提示,需要爆破申请,与 Week 1 类似可以写python脚本进行申请,也可以使用BP的Intruder进行申请,这里采用BP在经过大量申请之后网站并不会返回其他值,但是再回到选课页面时会发现学分上限提高了,也就可以自主选课了,选课很简单,选完之后就可以拿到flag。原创 2024-03-01 22:11:44 · 2087 阅读 · 0 评论 -
Hgame题解(第一星期)
打开靶机首先看到题目提示:请从vidar.club访问这个页面根据http协议,需要创建一个Referer字段,其值设置为vidar.club(意思是从该网页跳转到靶机网页的),使用Hackbar工具添加即可。之后网页又提示:请通过访问此页面一眼就能看出这是UA头应该有的样子,于是将这个UA头替换成自己浏览器的UA值。最后一步也是最耗时的一步,题目提示:请从本地访问这个页面那不就是XFF吗?原创 2024-02-02 18:40:39 · 569 阅读 · 0 评论 -
SQL注入靶场搭建(Sqli-labs)
如果PHP版本符合5.x则可以跳过这几步不看。原创 2024-01-10 23:42:43 · 513 阅读 · 1 评论 -
文件上传漏洞靶场搭建(upload-labs)
在初步了解文件上传漏洞靶场搭建时发现经常使用uploads-labs作为现成靶场文件,这样一来就会大大降低搭建难度,同时搭建平台比较多,可以利用Linux、Window Sever 2008 R2、Docker等进行搭建,我在这里选择了使用自己电脑的Win11直接进行搭建,并未使用虚拟机。1.下载靶场代码,这是一个为了免去大家环境搭建的烦恼、基于phpstudy这个php集成环境搭建的、直接安装就能使用的靶场代码。4.点击启动即可启动靶场,此时界面可能会提示端口冲突,关闭该端口对应的服务即可。原创 2023-12-29 02:42:24 · 984 阅读 · 1 评论 -
BUUCTF学习笔记
LAMP 是搭建Web应用时最常用的环境,LAMP 分别表示 Linux、Apache、MySQL 以及 PHP,即在Linux 系统中安装 Apache、MySQL 以及 PHP。原创 2023-12-02 17:08:21 · 100 阅读 · 0 评论