BUU
我在干饭
这个作者很懒,什么都没留下…
展开
-
.git文件泄露
知识点git文件泄露 详情简述.git文件导致的源码泄露.git文件是开发人员在开发过程中使用 Git(分布式版本控制系统)做开发时产生的隐藏目录,该文件包含一些版本信息和网站源码,数据库信息等敏感信息。原理利用1、通常开发人员在开发时,通常将源码提交到远程的托管网站(如Github)方便管理与交互,等到开发最后阶段,再将源码从远程服务器上下载到 web 目录下, 如果开发人员忘记将其中的 .git文件删除,则可以通过 .git文件恢复网站源码,来获取一些敏感信息;2、开发人员对..原创 2020-11-20 22:19:54 · 4681 阅读 · 0 评论 -
BUU_web cve版签到
知识点cve-2020-7066 ,get_header() 函数漏洞利用https://bugs.php.net/bug.php?id=79329CVE 简述:常见漏洞和披露(Common Vulnerabilities and Exposures),是一个包含漏洞信息的信息列表;CVE 格式:cve-年份-编号(四位或者五位)解题打开解题网址,查看题目 hint :cve-2020-7066 ,搜索一波:大概意思是在 PHP 7.3.x版本中,当向get_header() 传入一.原创 2020-10-22 19:54:19 · 154 阅读 · 0 评论 -
BUU-web 你传你 * 呢:文件上传
知识点:.htacsses配置文件利用收获一个查看文件的方法:readfile(); [php文件查看函数,hh~]简介.htaccess文件:.htaccess 文件是用于Apache 服务器下的一种控制文件访问的配置文件,它存放的是多条对目录操作的指令,其作用范围是当前目录以及所有子目录;.htaccess文件上传漏洞解析:新建一个txt,命名 .htaccess,向里面写入:AddType media-type .jpg这句话的意思是 :将目录下的.jpg格式文件当做 php文件解.原创 2020-10-19 23:08:30 · 374 阅读 · 0 评论 -
BUU-web HardSQL
知识点: sql显错注入显错注入:简单来说,就是通过某些函数回显的报错信息来获取我们想要的数据;例如: mysql的 updatexml() 函数:由于 select user() 查询出的数据不符合 XPATH 语法,从而报错,顺便将 select user() 这条语句执行,并将结果以报错的方式显示出来;解题:打开解题网址,账户密码登录框,尝试单引号报错,报错成功;单引号闭合,并 # 号注释:闭合成功;接下来尝试 order by 字段猜测,发现 被过滤:并且过滤了 union ,a.原创 2020-10-18 13:26:14 · 328 阅读 · 0 评论 -
BUU_Misc 荷兰带宽数据泄露
打开题目,下载附件 conf.bin 文件,这是一个路由配置文件,一般包含路由宽带账户,密码等信息;题目没有其他提示信息,所以直接使用 RouterPassView 打开路由配置文件,然后 ctrl+F, 搜索 username;包上flag{} , OK;RouterPassView中文版下载地址:https://www.onlinedown.net/soft/104401.htm(温馨提示:安装这个软件请选择自定义安装,并且关闭火绒等类型软件,否则可能会被杀软)关于路由配置文件原创 2020-10-15 16:58:17 · 610 阅读 · 0 评论 -
BUU_Web 极客大挑战 PHP
考点:__wakeup()函数漏洞利用序列化与反序列化操作网站目录扫描(常用 jio本)打开解题网址:提示备份,使用脚本扫描分析,得到一个 www.zip,下载;zip包中最主要的两个文件 :index.php , class.php;index.php 主要代码段分析: <?php include 'class.php'; # 将class.php文件包含 $select = $_GET['select']; # 获取 get 传参 select原创 2020-10-10 08:21:41 · 1024 阅读 · 0 评论 -
BUU_Web Easy MD5
打开解题网址,一个提交查询界面:随便提交一个字符串,进行抓包观察,看到提示,直接给出了后台代码的一部分:password 这里用了一个md5() 函数,解读一下这个函数放在这里的意义:md5($pass,true) 将 pass 参数进行 md5 加密,true 参数设置,以16进制格式输出,也就是说 password 最终格式为 16进制;解题:因为 sql 会自动将 传入的16进制数转换成 ascii 码,然后将 ascii 码转换为字符,所以直接填入大佬提供的 ffifdyop :原创 2020-09-28 19:47:42 · 392 阅读 · 0 评论 -
BUU_web [极客大挑战 2019]BabySQL
打开解题网址,一个账号密码输入框,根据题目,显然是sql注入:尝试以 admin ,弱密码登录:发现是get传参,提示登录错误用户或密码,进行抓包,并尝试单引号报错,找到报错显示位:%23尝试闭合语句,闭合成功:到这里,有个一点需要注意:如果用 burpsuite 进行sql注入,那么语句里面包含的空格 或者 # 号需要进行手动url编码再写入payload,因为 burpsuite 上是直接以 url 传参,不会再对数据进行自动url编码;而如果是直接在输入框上做 sql 注入,则不用原创 2020-09-28 19:07:23 · 235 阅读 · 0 评论 -
BUU_Web [极客大挑战 2019]BuyFlag
打开解题网址,题目显示 buyflag ,找到页面 buyflag 入口:页面跳转到 pay.php ,抓包,审查源码:看到提示,需要以POST 方式提交 money 和 password ,于是构造 payload:这里说一下is_numeric() 函数,主要作用是检测传入的字符串是否为数字或者数字字符串,如果是,返回TRUE,否则返回FALSE;分析:利用 404abc 绕过is_numeric() ,再利用 PHP 弱类型比较 ;password=404abc&money=原创 2020-09-27 20:13:13 · 336 阅读 · 0 评论 -
BUU_Web [SUCTF 2019]CheckIn
打开解题网址,一看就是文件上传:这里首先尝试了上传 一句话 php, 以及文本,测试后发现需要上传 jpg 格式图片,并且文件中不能含有 <? ,文件后缀不能是 php文件的所有后缀;到这里,涉及知识盲区了;翻看大佬wp 才明白这道上传题没有之前的那么简单;需要利用到一个 .user.ini 文件,以及利用GIF 文件头绕过exif_imagetype()检测;知识点.user.ini 文件.user.ini文件是相当于由客户端控制的一个 php.ini文件,系统在执行php代码原创 2020-09-27 16:57:35 · 357 阅读 · 0 评论 -
BUU_Web 极客大挑战 Upload
打开题目网址,文件上传:尝试上传 webshell.php ,一句话木马:看来是不能上传 .php,抓包发现需要上传jpg格式图片:将文件后缀格式改成 jpg 格式:<? 被检测,只能换一种一句话木马了,:<script language="php">eval($_POST['cmd']);</script>提示检测到不完全是图片,写入 jpg 格式文件头,再次上传,仍然显示不完全是图片,写入GIF格式文件头:GIF89a ,再次尝试上传:上传成功,接下来原创 2020-09-26 23:09:45 · 295 阅读 · 0 评论 -
BUU-Web_极客大挑战-Http
打开解题网址,一个动态页面,题目提示是 Http,直接抓包:发现一个Secret.php, 直接访问:到这里,需要补充一些http 协议头的一些知识:http协议: X-Forwarded-For,X-Forwarded-Hos,client-ip,host :从某个ip或者主机访问 Accept-Language: 从某个国家访问 referer :从某个 url 访问 User-Agent: 包含用户,浏览器名称信息首先,题目提示 不是从 https://www.Sycsecre原创 2020-09-26 18:22:25 · 527 阅读 · 1 评论 -
BUU-Web-easy_tornado
打开解题网址,三个txt 文件:/flag.txt,提示flag在 /fllllllllllllag 里 :/flag.txtflag in /fllllllllllllag/welcome.txt,提示 rander:/welcome.txtrender/hints.txt:/hints.txtmd5(cookie_secret+md5(filename))看完三个txt文件后,一脸懵逼,翻看大佬们的wp, 原来是关于 python 模板注入;有关python模板注入有关 p原创 2020-09-26 14:14:38 · 199 阅读 · 0 评论 -
BUU_Secret File
打开解题网址:根据题目提示,审查源码:直接访问 Archive_room.php:尝试点击中间的 SECRET 超链接,竟然说没看清,那么应该是藏了某些东西在 secret.php 和 end.php 的跳转过程中:直接上burpsuite,对页面跳转进行抓包:发现一个 secr3t.php,访问获得源码:看来是代码审计:<?php highlight_file(__FILE__); error_reporting(0); $file=$_GET['f原创 2020-09-26 10:13:32 · 448 阅读 · 0 评论 -
BUU_warm_up
考察点:远程文件包含利用漏洞打开题目网址,提示代码审计,直接审查源码:访问source.php,得到源码:<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"];原创 2020-09-25 20:17:55 · 280 阅读 · 0 评论 -
Misc_zip伪加密
直接看题,下载zip包,解压发现 flag.txt 文件需要密码。使用 010editor 打开,查找 504B0102 文件头标记,找到第 9 ,第 10 位,然后修改为0000。保存,解压直接打开flag.txt,得到flag。关于伪加密更多的知识:伪加密_CSDN...原创 2020-09-07 22:17:10 · 835 阅读 · 0 评论