20210619-BUUCTF-WEB做题记录


第一页

1、[HCTF 2018] WarmUp

1、直接进入hint.php,得到提示
在这里插入图片描述
根据源码往下走,发现了三次过滤
在这里插入图片描述
直接构造file=hint.php?../../../../../ffffllllaaaagggg
这里面的注意点:
一、进行调试时,用file进行调试时,看反响(错误的反响),可以知道应该传参的值
二、白名单属于hint.php和source.php,是值而不是键
三、只要一个true返回就行

2、[极客大挑战 2019]EasySQL

看了半天的登陆框
在这里插入图片描述
php万能模板
在这里插入图片描述
注意:这是最简单的注入

3、[极客大挑战 2019]Havefun

在这里插入图片描述
源码里有hint,没有难度
在这里插入图片描述

4、[强网杯 2019]随便注

这题一进去,就可以推测出是堆叠注入
在这里插入图片描述

两种解法,一种是插入和修改,另一种是handler绕过
直接讲handler绕过 在这里插入图片描述
注意:要用反引号

5、[SUCTF 2019]EasySQL

待定

6、[ACTF2020 新生赛]Include

看名字就猜测是文件包含
在这里插入图片描述
直接base64的源码查看,然后得到base64编码,解密即可

7、[极客大挑战 2019]Secret File

第一步:查询源代码
第二步:可以看到快速跳转,抓包查看
在这里插入图片描述
在这里插入图片描述
文件包含漏洞 ,需要组装下哪些是需要过滤的
在这里插入图片描述
完美绕过所有的限制,那么就得到源码,base64解码得到
在这里插入图片描述

8、命令行注入

在这里插入图片描述
最简单的注入了 127.0.0.1|ls /
在这里插入图片描述
直接cat /flag

9、[极客大挑战 2019]LoveSQL

待定

10、[GXYCTF2019]Ping Ping Ping

还是命令行注入,但是过滤了两个条件
1、空格 -->用$IFS$9
2、flag过滤,这里拼接过滤,但是也存在问题,就是用

a=fl;b=ag;cat$IFS$9$a$b

在这里插入图片描述
还是能读取到flag,这里猜测是不是fl 和ag这样子的模式也能识别出来,所有调换个问题
在这里插入图片描述
注意查看源代码就能出flag了

11、[极客大挑战 2019]Knife

晚点处理
用蚁剑处理
在这里插入图片描述

12、[极客大挑战 2019]Http

第一步查看源代码
第二步用hacker直接注入想要的信息
在这里插入图片描述
还是用bp比较稳定

13、[护网杯 2018]easy_tornado

待定

14、[RoarCTF 2019]Easy Calc

待定

15、[极客大挑战 2019]PHP

这题明天写====

16、[极客大挑战 2019]Upload

明天写

17、[ACTF2020 新生赛]Upload

明天写

18、[极客大挑战 2019]BabySQL

待定

19、[ACTF2020 新生赛]BackupFile

先开始的话,看题目,就是可以知道是备份,那么得到bak文件
在这里插入图片描述
接下来一个很有趣的地方,就是PHP里面的== 是弱相等的,所以只要key=123
那么他就跟str相等
答案:key=123

20、[HCTF 2018]admin

待定

21、[极客大挑战 2019]BuyFlag

待定

22、[BJDCTF2020]Easy MD5

1、第一个界面,输入框,输入后看响应头
在这里插入图片描述
那么就以前做过的题目,答案就是ffifdyop
然后跳转下一个界面
在这里插入图片描述

a[]=1&b[]=2

第三个界面
在这里插入图片描述

param1[]=1&param2[]=3

23、[ZJCTF 2019]NiZhuanSiWei

在这里插入图片描述
逐条分析
1、函数file_get_contents,常见漏洞就是 php://input
2、直接查看useless.php,没有用处,那么就是查看源代码
在这里插入图片描述前两步得到源代码,base64解码
在这里插入图片描述

3、password序列化
在这里插入图片描述
(1)text满足绕过条件
(2)file=useless.php,不再用源代码
(3)password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}
在这里插入图片描述

24、[SUCTF 2019]CheckIn

待定

25、[极客大挑战 2019]HardSQL

待定

26、[CISCN2019 华北赛区 Day2 Web1]Hack World

待定

27、[网鼎杯 2020 青龙组]AreUSerialz

这题有启发,再做一遍再写

28、[GXYCTF2019]BabySQli

待定

29、[网鼎杯 2018]Fakebook

待定

30、[MRCTF2020]你传你🐎呢

晚点做

31、[MRCTF2020]Ez_bypass

这题比较简单,进去后先将源码整理好
在这里插入图片描述
注意两个点
1、MD5的绕过
2、is_numeric的绕过
在这里插入图片描述

32、[GYCTF2020]Blacklist

在这里插入图片描述
又是堆叠注入
两种方法,一种是插入新表,一种是handler直接绕过
本题种插入新表的做法确实会过滤函数,那就用handler绕过
在这里插入图片描述
第二页

2、[BJDCTF2020]ZJCTF,不过如此

在这里插入图片描述
老套路
php://input 还有base64的文件包含
得到源码
在这里插入图片描述
这里是preg_replace的漏洞
\S*=${getflag()}&cmd=show_source(%22/flag%22);
答案:
在这里插入图片描述

[BJDCTF2020]The mystery of ip

在这里插入图片描述

这题就很典型,抓包看看在这里插入图片描述
很简单就可以发现,可以直接模板注入

[BJDCTF2020]Mark loves cat

Git泄露,看源码
在这里插入图片描述
三个exit是关键,那么就直接传参,很简单了
三种方法

handsome=flag&flag=handsome
flag=flag&is=flag
yds=flag

需要自行参悟,这个还是非常有趣的

[BJDCTF2020]Cookie is so stable

这种题这么明显,就是要看看包
审查元素里面有两个flag的包
分别看了,要解析第二个包,所以抓包的时候注意下,第一个包要放掉
在这里插入图片描述
在这里插入图片描述
经过尝试,可以知道,这里试试看模板注入
{{7*‘7‘}}=49
利用twin模板注入

{{_self.env.registerUndefinedFilterCallback("system")}}{{_self.env.getFilter("ls /")}}
{{_self.env.registerUndefinedFilterCallback("system")}}{{_self.env.getFilter("cat /flag")}}

就可以了

[BSidesCF 2020]Had a bad day

这题也是很精髓
在这里插入图片描述
在这里插入图片描述
改用php://filter/read=convert.base64-encode/resource=index
得到源码
在这里插入图片描述
将这几个函数挑一个代入进去
在这里插入图片描述
在这里插入图片描述
其他待定,慢慢补充

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值