BUU刷题记录
菜鸡web狗的刷题记录
ToyCarryYou
不管多么痛苦也不要逃往轻松的一方
展开
-
[FireshellCTF2020]Caas
输入代码,会为我们编译先随便输入一点东西看到返回报错信息尝试一下利用报错信息包含flag成功获得原创 2020-09-05 17:45:39 · 563 阅读 · 0 评论 -
BUU [CSAWQual 2016]i_got_id
题目打开有三个选项,依次点进去看。第一个是普通页面,第二个是普通表单,第三个是文件上传。没有尝试注入(不爱做注入),直觉感觉是文件上传,就从这里入手吧。先随便传几个文件测试下功能,发现没做什么过滤,并且返还了文件内容初步推测用到了param()函数,然后大概推测一下后端代码my $cgi= CGI->new;if ( $cgi->upload( 'file' ) ){my $file= $cgi->param( 'file' );while ( <$file>原创 2020-09-05 17:02:43 · 340 阅读 · 0 评论 -
BUU eating_cms
一个可爱的猫猫登陆界面,日常扫目录抓包看代码尝试注入被waf了发现一个注册后台,老老实实注册register.php登进去是个跟猫猫无关好像有一些功能点但是抓包什么也看不出的页面而且似曾相识感觉在哪里见到过。略加思索看看url感觉可以进行文件包含php伪协议指南先看看当前的页面/user.php?page=php://filter/convert.base64-encode/resource=user<?phprequire_once("function.php");if(原创 2020-05-15 21:58:20 · 329 阅读 · 0 评论 -
BUU virink_2019_files_share
拿到题目可以看到是一个动态魔方,页面左下角有个设置点进去只能改改颜色并没有什么信息。(不知道真把魔方还原了能不能拿到flag呢)抓包看一下首先看到服务器是openresty,然后有个上传文件夹和flag目录访问uploads只有一张图片,也没有上传点,所以试一下文件包含先试下nginx的默认配置文件发现…/被过滤了,这里双写绕过/preview?f=....//....//.....原创 2020-05-03 09:35:00 · 628 阅读 · 0 评论