BUUCTF
爱学习的葡萄萄
无
展开
-
BUUCTF【Web】Knife
关于蚁剑的压缩文件我已经上传资源了,大家可以在网上按照步骤安装。在后台根目录下发现了flag文件,点击进行访问就得到flag了。进入靶场后发现提示菜刀和一句话木马,所以直接上菜刀。这题还是很简单了,就用菜刀或蚁剑测试连接就行了。因为我没有安装菜刀但是用蚁剑也可以测试连接,连接成功后直接登录了后台。URL地址是网址复制。原创 2023-03-06 21:33:10 · 370 阅读 · 0 评论 -
BUUCTF【Web】LoveSQL
我们要找的flag就在l0ve1ysq1表里面,为什么在第两张表里面,请张大你的眼睛看题目。发现爆出了字段id username password,我们的flag就在password里面。接下来就是爆出字段里面的内容,步骤同上述相同。在这里注意一下,在CTF中SQL注入漏洞flag通常会放在当前使用的数据库中,这里已经有了数据库所以可以直接爆出数据库的表。既然万能用户名行不通,那么我们就使用万能密码,用户名使用admin。既然爆出了表,接下来就是爆出表里面的字段了,同样的使用payload。原创 2023-03-06 21:12:15 · 792 阅读 · 0 评论 -
BUUCTF【Web】Secret File
访问flag.php文件后发现没有看到flag。所以对于这一特性我们可以使用PHP伪协议对文件内容进行编码,编码后的文件内容由于是非代码不能执行,会展示在页面中,之后我们可以进行解码即可得到文件内容。但是可以肯定的是突破口就在Archive_room.php文件里面,因为在end.php文件里面提示了flag在Archive_room.php文件里面查找。所以我们在返回Archive_room.php文件,因为源代码没有什么发现所以我们可以尝试用bp抓取数据包,在响应里面我们发现了一个PHP文件被注释了。原创 2023-03-05 16:21:28 · 379 阅读 · 0 评论 -
BUUCTF【Web】EasySQL
进入靶场后,原创 2023-03-05 13:13:08 · 536 阅读 · 0 评论 -
BUUCTF【Web】Ping Ping Ping
首先使用ls命令查看当前路径下有那些文件,拼接符有“&”、“|”、“||”、“&&”、“;进入靶场后是一个ping的功能(命令执行漏洞),参数ip传递的内容会被当做ip地址进行网络连通性测试。绕过空格后发现过滤了flag(绕过flag),所以使用反引号``(高优先级特性)查看flag.php。绕过后我们并没有发现flag,那是因为注释的内容不会直接显示在页面中,右键查看源码就可以获取flag。接下来直接访问flag.php文件,直接访问PHP发现空格过滤了(绕过空格),所以我们使用$IFS$9来绕过空格。原创 2023-03-02 21:05:28 · 862 阅读 · 0 评论 -
BUUCTF【Web】随便注(SQL注入)
但是因为表过滤了select,所以使用rename先把words表改为其它的表名,在把1919810931114514表改为words表,给新的words表添加新的列名id,最后将flag改名为data。猜测是SQL注入,我们随便输入1'(单引号为英文状态下输入)发现报错提示表明此为单引号的SQL注入。第一步,测试注入点(利用引号,and 1=1 ,or 1=1之类的判断是字符型还是数字型)我们发现在1919810931114514表里面爆出了flag字段,猜测flag就在里面。接下来,爆出两张表的内容。原创 2023-03-02 19:58:19 · 573 阅读 · 0 评论 -
BUUCTF【Web】Exec(命令执行漏洞)
在根目录中我们发现有一个flag文件,猜测我们的flag就在里面,所以我们需要使用命令来读取flag文件的内容。命令大家可以在网上查看,这里使用的命令是127.0.0.1 & cat /flag(也可以使用127.0.0.1 | cat /flag)了解拼接符后我们先试一下查看目录,发现使用127.0.0.1 && ls执行不了,使用127.0.0.1 & ls有回显。在进入靶场后发现窗口ping,猜测可能是SQL注入,也有可能是命令执行漏洞。命令执行就用命令拼接符执行漏洞命令就行。原创 2023-03-02 19:02:44 · 1190 阅读 · 0 评论 -
BUUCTF【Web】Include(文件包含伪协议)
进入靶场后习惯的右键查看源码但什么都没有发现,点击“tips”后得到“can you find out the flag?”内容源码也没有什么内容。其实题目已经提示了“include”文件包含漏洞(伪协议)。最后在进行base64解码就可以得到flag了。对于文件包含漏洞大家可以看。原创 2023-03-01 21:28:35 · 640 阅读 · 0 评论 -
BUUCTF【Web】Have Fun
if条件判断如果cat=dog则输出Syc{cat_cat_cat_cat},猜测Syc{cat_cat_cat_cat为flag那么直接访问cat=dog则可以得到flag了。进入靶场后看到了一只可爱的猫咪,习惯性的右键查看源码发现提示。一起来撸猫 (buuoj.cn)原创 2023-03-01 20:36:41 · 222 阅读 · 0 评论 -
BUUCTF【Web】WarmUp
接下来分析emmm类,创建一个类,类里面设置public static function访问权限为公有,重写checkFile方法,参数是&$page,在方法中又定义了一个$whitelist变量,变量里面定义了一个列表"source"=>"source.php","hint"=>"hint.php",前面的source.php我们已经查看了,接下来我们去访问“hint.php”得到“flag not here,and flag in ffffllllaaaagggg”内容。原创 2023-03-01 20:21:06 · 275 阅读 · 0 评论 -
BUUCTF【Web】EasySQL
如果我们传入的username为1' or 1=1 #,随便输入password。既然知道了是单引号闭合,现在就尝试注入,首先了解一下万能用户名和密码。会用到以下的句型,如果用户与密码匹配正确则返回真值通过验证成功登录。因为1=1恒为真,所以SQL语句返回真值,成功绕过验证得到flag。所以尝试闭合方法,随便输入1、1'、1''密码随便输入即可。但输入1'时会报错,所以语句为单引号闭合。当输入1和1''时会出现以下的提示,××,××,××为两张表查询字段的数量。一般的,库验证登录注册。原创 2023-02-28 21:29:49 · 1111 阅读 · 0 评论