
BUUCTF WEB Writeup
文章平均质量分 69
Senimo_
星河滚烫 人间理想。
展开
-
BUUCTF [HITCON 2016] Leaking
BUUCTF [HITCON 2016] Leaking考点:启动环境:"use strict";var randomstring = require("randomstring");var express = require("express");var { VM} = require("vm2");var fs = require("fs");var app = express();var flag = require("./config.js").flagapp.g原创 2021-01-15 15:07:15 · 924 阅读 · 1 评论 -
BUUCTF [HarekazeCTF2019] Avatar Uploader 1
BUUCTF [HarekazeCTF2019] Avatar Uploader 2考点:PNG文件上传finfo_file()函数原理getimagesize() 函数原理与绕过启动环境:化身上传者,首先提示登陆,题目名为上传,那么和登陆应该没什么联系,使用test用户进入:来到文件上传功能,提示请上传一张小于256KB,小于256px*256px的PNG图片。首先尝试上传符合规定的PNG文件:上传成功后,得到回显:更新了头像,尝试了一些上传后,没了思路,查阅大佬wp时,发原创 2021-01-14 14:26:51 · 2474 阅读 · 0 评论 -
BUUCTF [FBCTF2019] Event
BUUCTF [FBCTF2019] Event考点:Flask模版注入伪造Session登陆非常规格式SECRET_KEY加密启动环境:一个登陆注册页面,若点击Admin panel,提示:使用Username:test,Password:test登陆后:并没有限制登陆,可能是成功注册用户test可以向数据库中添加新的事件,尝试添加:Name:hahahaAddress:8.8.8.8得到回显:其选项框可以选择显示添加的事件名或事件地址此时再次点击Admin p原创 2021-01-13 01:17:54 · 532 阅读 · 0 评论 -
BUUCTF [b01lers2020] Scrambled
BUUCTF [b01lers2020] Scrambled考点:Cookie脑洞题Python脚本编写启动环境:调用了一个youtube的视频,首先对题目进行信息收集,敏感目录、输入点、提示点都无发现只有底部有一个Reload按钮,查看请求头信息,其中在Response中发现可疑的Cookie:其中:Set-Cookie: transmissions=kxkxkxkxsh5c32kxkxkxkxsh;刷新了几次,其中间内容变动,左右两侧kxkxkxkxsh均无变动,可疑点研究了很久原创 2021-01-13 00:02:26 · 933 阅读 · 1 评论 -
BUUCTF [HCTF 2018] Hide and seek
BUUCTF [HCTF 2018] Hide and seek考点:软连接读取任意文件Flask伪造session/proc/self/environ文件获取当前进程的环境变量列表random.seed()生成的伪随机数种子MAC地址存放在/sys/class/net/eth0/address文件启动环境:信息中心,登陆后查看更多信息,导航栏上内容并不会跳转尝试登陆:以为是弱密码,但发现任意用户密码均可登陆,登陆后存在上传点首先上传正常的txt文件:得到回显:需要上传原创 2021-01-12 15:16:43 · 1169 阅读 · 1 评论 -
BUUCTF [FireshellCTF2020] Caas
BUUCTF [FireshellCTF2020] Caas考点:#include ''预处理编译报错启动环境:提示是一个代码编译功能,尝试输入<?php echo 'Hello'; ?>,得到了报错:根据报错发现是C语言编译器,输入:#include <stdio.h> int main() { printf("Hello, World! \n"); return 0;}编译后下载了一个文件:开始以为和这个文件有关,但是后续尝试中发原创 2021-01-11 15:40:35 · 872 阅读 · 0 评论 -
BUUCTF [ACTF2020 新生赛] Upload
BUUCTF [ACTF2020 新生赛] Upload考点:.phtml文件上传前后端限制绕过启动环境:一个灯泡图标,点击的话会出现文件上传点:随便上传点东西试试:得到提示:查看网页源码:<form enctype="multipart/form-data" method="post" onsubmit="return checkFile()">表单提交后会执行checkFile()函数,在main.js中查看该函数:function checkFile()原创 2021-01-09 00:21:11 · 803 阅读 · 1 评论 -
BUUCTF [FBCTF2019] Products Manager
BUUCTF [FBCTF2019] Products Manager考点:启动环境:产品管理,其中有三个功能:查看前5的产品添加产品查看产品细节知道了大致功能,尝试正常的业务逻辑,首先添加产品,其Secret值需包含10位以上的大小写字母和数字:添加成功,查询产品细节:分析题目给出的源码:其中footer.php页面没用,header.php页面只是首页的三个跳转链接,index.php页面也没有可利用内容。在db.php页面中,查看到如下SQL语句:CREATE原创 2021-01-08 23:49:43 · 1727 阅读 · 1 评论 -
BUUCTF [BSidesCF 2019] Mixer
BUUCTF [BSidesCF 2019] Mixer考点:启动环境:页面提示需要提升权限,并且提到了cookie,输入框中还有不能输入的is_admin属性修改前端,使其值等于1:<input type="text" class="name" disabled="1" value="1">随意输入First name与Last name查看回显:提示了需要以admin身份登陆,并将is_admin设置为1,使用BurpSuite抓取数据包:使用Repeater发送后,原创 2021-01-08 18:02:02 · 608 阅读 · 0 评论 -
BUUCTF [CSAWQual 2016] i_got_id
BUUCTF [CSAWQual 2016] i_got_id考点:启动环境:有三个链接,依次点击查看:输入框尝试了一些简单注入,并无结果,查看文件上传点,其提示是Perl文件上传首先上传一个文件内容为test的文本文件,与输入框结果相似,上传成功后回显了文件内容:做到这就没了思路,查阅大佬Writeup,均是猜测出后端代码,参考资料:[CSAWQual 2016]i_got_idif ($cgi->upload('file')) { my $file = $cgi-&原创 2021-01-08 15:39:50 · 1109 阅读 · 2 评论 -
BUUCTF virink_2019_files_share
BUUCTF virink_2019_files_share考点:任意文件读取双写../绕过过滤双击开始后,是一个拼魔方的小游戏,进行简单的信息收集,限制了鼠标右键功能,在地址栏前加入view-source:即可,得到提示:<link rel="stylesheet" href="/static/style.css"><link rel="icon" href="/uploads/favicon.ico" type="image/x-icon" /><!--原创 2021-01-07 17:37:32 · 1317 阅读 · 0 评论 -
BUUCTF [BSidesCF 2020] Hurdles
BUUCTF [BSidesCF 2020] Hurdles考点:HTTP 请求中的Header 参数curl命令的常用参数启动环境:只给出了一句话:若要获得flag,需要克服些障碍,其中/hurdles猜测为URL路径,访问得到:需要使用PUT方式请求,使用curl命令,完成:curl -X PUT http://node3.buuoj.cn:28174/hurdles其中-X表示指定HTTP请求方式得到返回结果:抱歉,若路径以!结尾,将更加刺激,所以在末尾填入!,也就是/原创 2021-01-07 16:46:09 · 1443 阅读 · 0 评论 -
BUUCTF [BJDCTF2020] EasySearch
BUUCTF [BJDCTF2020] EasySearch考点:Apache SSI 远程命令执行shtml文件启动环境:一个登录框,尝试了弱密码与万能密码,均无结果,继续对题目进行信息收集,使用ctf-wscan扫描目录:python3 ctf-wscan.py http://c4567f9c-24a4-42fd-a60f-1e02b2aa1f07.node3.buuoj.cn/得到扫描结果,其存在index.php.swp文件:<?php ob_start(); f原创 2021-01-06 00:02:47 · 807 阅读 · 0 评论 -
BUUCTF [MRCTF2020] PYWebsite
[MRCTF2020]PYWebsite考点:1.启动环境:提示需要购买flag,首先对题目进行信息收集,查看网页源码时,发现:<script> function enc(code){ hash = hex_md5(code); return hash; } function validate(){ var code = document.getElementById("vcode").value; if (c原创 2021-01-05 23:08:58 · 631 阅读 · 0 评论 -
BUUCTF [0CTF 2016] piapiapia
BUUCTF [0CTF 2016] piapiapia考点php代码审计反序列化字符串逃逸启动环境:首先是个登录框,只有登陆功能,尝试了一波弱密码和万能密码:猜测可能不是,继续对题目进行信息收集,使用ctf-wscan扫描网站目录:python3 ctf-wscan.py http://xxx.cn/得到扫描结果:查看到其存在注册页面:访问update.php页面:需要先进行登陆。以及其存在源码泄露,下载www.zip到本地:对源码进行分析,其中static中存原创 2021-01-05 22:42:01 · 913 阅读 · 0 评论 -
BUUCTF [BJDCTF2020] Cookie is so stable
BUUCTF [BJDCTF2020] Cookie is so stable考点:Twig模版注入{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("id")}}首先启动环境:其中导航栏包括Flag和Hint页面,依次点击查看,首先是Hint页面:查看网页源码,得到:<h3>Welcome to BJDCTF 2020.Happy Game!</h3>原创 2021-01-03 18:09:44 · 547 阅读 · 0 评论 -
BUUCTF [NCTF2019] Fake XML cookbook
[NCTF2019]Fake XML cookbook考点:启动环境:由题目提示,猜测为XXE漏洞。首先尝试登陆:使用BurpSuite抓取数据包:看到了其中的XML代码:<user><username>admin</username><password>admin</password></user>查看网页源码:<script type='text/javascript'> function d原创 2021-01-03 17:26:50 · 918 阅读 · 0 评论 -
BUUCTF [CISCN 2019 初赛] Love Math
BUUCTF [CISCN 2019 初赛] Love Math考点:hex2bin()函数把十六进制值的字符串转换为ASCII字符。getallheaders()函数,获取全部 HTTP 请求头信息启动环境,给出了源码:<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $con原创 2020-12-28 19:04:37 · 423 阅读 · 0 评论 -
BUUCTF [CISCN2019 华东南赛区] Web11
BUUCTF [CISCN2019 华东南赛区] Web11考点:根据页面提示,应该是一个类似IP查询的网站,根据**XXF(X-Forwarded-For)**判断原创 2020-12-23 16:27:19 · 792 阅读 · 0 评论 -
BUUCTF [BSidesCF 2019] Pick Tac Toe
BUUCTF [BSidesCF 2019] Pick Tac Toe启动环境:一个九宫格的游戏,点击格子并不能下棋,对题目进行心思收集,在源码中:<form id='form_ul' method='POST' action='/move'> <input type='hidden' name='move' value='ul'> <td id='ul' onClick='$("#form_ul").submit()'> </td><原创 2020-12-21 22:11:46 · 494 阅读 · 1 评论 -
BUUCTF [极客大挑战 2020] Roamphp1-Welcome
BUUCTF [极客大挑战 2020] Roamphp1-Welcome考点:POST传参方式sha1()不能加密数组启动题目:等了一阵子,一直是这样,查阅其他wp得知,原题中提示有:换一种请求方式使用BurpSuite抓去数据包:将传参方式修改为POST,发送数据包,得到题目源码:error_reporting(0);if ($_SERVER['REQUEST_METHOD'] !== 'POST') {header("HTTP/1.1 405 Method Not Allow原创 2020-12-21 14:23:21 · 1446 阅读 · 0 评论 -
BUUCTF [PASECA2019] honey_shop
BUUCTF [PASECA2019] honey_shop考点:Flask中的Session伪造/environ记录当前进程的环境变量信息/proc/self其路径指向当前进程启动环境:是一个蜂蜜商店的界面,有1366美金,想要购买flag需要1337美金:直接购买提示金额不足:猜测可能是传参时存在金额参数或者cookie中,使用BurpSuite抓取数据包:其中item应该为商品序号,获取到其中的session:session=eyJiYWxhbmNlIjoxMzM2LC原创 2020-12-21 13:22:18 · 1772 阅读 · 0 评论 -
BUUCTF [watevrCTF-2019] Supercalc
BUUCTF [watevrCTF-2019] Supercalc考点:session伪造通过session拼接语句{{config}}获取SECRET_KEY的值启动环境:是一个类似计算机的功能,又一个输入框,尝试输入1+1:得到计算结果,开始想到的是SQL注入,简单测试了几个payload,都没太有反应,继续对题目进行信息收集在HTTP请求中,查看到Cookie信息:可以获取到session:session=eyJoaXN0b3J5IjpbeyJjb2RlIjoiMSArI原创 2020-12-20 19:58:32 · 1146 阅读 · 0 评论 -
BUUCTF [SWPU2019] Web3
BUUCTF [SWPU2019] Web3考点:启动环境:首先是一个登陆页面,标题为:CTF-Flask-Demo,推测其应为Flask所编写,尝试使用admin用户登陆:用户名:admin、密码:admin,登陆成功:又尝试了几个登陆密码,应该是没有验证,随便登陆其中有文件上传功能,点击upload:提示权限不足,考虑其为session判断权限,使用BurpSuite查看页面Cookie信息:注:在Flask中,session是保存在Cookie中,也就是本地,所以可以直接读取其内原创 2020-12-20 18:24:27 · 976 阅读 · 0 评论 -
BUUCTF [De1CTF 2019] SSRF Me
BUUCTF [De1CTF 2019] SSRF Me考点:Hint:flag is in ./flag.txt启动环境,给出了源码:#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.s原创 2020-12-20 13:02:35 · 665 阅读 · 1 评论 -
BUUCTF [BJDCTF2020] The mystery of ip
BUUCTF [BJDCTF2020] The mystery of ip考点:X-Forwarded-For注入PHP可能存在Twig模版注入漏洞启动环境:查看flag页面:查看hint页面:结合题目名,IP的秘密,flag页面也出现了IP,猜测为X-Forwarded-For处有问题使用BurpSuite抓取数据包:添加HTTP请求头:X-Forwarded-For: 1发送数据包,得到回显页面:被成功执行,说明XFF可控,测试了半天,因为是php页面,所以没想原创 2020-12-19 21:50:47 · 2505 阅读 · 6 评论 -
BUUCTF [GXYCTF2019] 禁止套娃
BUUCTF [GXYCTF2019] 禁止套娃考点:启动环境:打开题目后只有一句话,对题目继续进行信息收集,尝试扫描后台:其可能存在Git泄露,将几个页面的源码下载。原创 2020-12-19 17:54:29 · 965 阅读 · 2 评论 -
BUUCTF [RootersCTF2019] I_<3_Flask
BUUCTF [RootersCTF2019] I_<3_Flask考点:Jinjia2模版注入Arjun参数爆破工具tplmap模版注入工具启动环境:一道Flask题目,大概率为模版注入,先用Arjun工具对可利用传参进行爆破:python3 arjun.py -u http://xxx.node3.buuoj.cn/ -m GET -c 200得到参数名:name尝试传入值:?name=1页面发生了变化,传参被成功执行,尝试模版注入:?name={{2*2}}原创 2020-12-19 14:13:59 · 1379 阅读 · 1 评论 -
BUUCTF [BJDCTF2020] EzPHP
BUUCTF [BJDCTF2020] EzPHP启动环境:应该是卡巴斯基的网络安全威胁图,但加载不出来,但不影响做题。鼠标右键点击不了,在地址前添加:view-source:查看网页源码:<html><!-- Here is the real page =w= --><!-- GFXEIM3YFZYGQ4A= --><head>经过Base32解码,得到信息:1nD3x.php访问该页面,得到源码:<?phphighligh原创 2020-12-18 16:40:48 · 2324 阅读 · 0 评论 -
BUUCTF [极客大挑战 2019] Upload
BUUCTF [极客大挑战 2019] Upload考点:1.启动环境:有上传头像的地方,首先上传正常图片测试:上传了一张.jpg格式的文件,也显示不是图片后续测试.php、.txt都不行,可能不止限制了文件后缀,使用BurpSuite抓取数据包:...原创 2020-12-17 11:58:30 · 2798 阅读 · 0 评论 -
BUUCTF [CISCN2019 华北赛区 Day1 Web5] CyberPunk
BUUCTF [CISCN2019 华北赛区 Day1 Web5] CyberPunk考点:启动环境:首先进行题目信息收集,在网页源代码中得到提示:<script src="assets/js/retina-1.1.0.js"></script><script src="assets/js/jquery.unveilEffects.js"></script></body></html><!--?file=?--原创 2020-12-16 22:49:44 · 584 阅读 · 0 评论 -
BUUCTF [WesternCTF2018] shrine
BUUCTF [WesternCTF2018] shrine考点:Flask模版注入url_for()和get_flashed_messages()函数绕过黑名单__globals__、__dict__等变量含义启动环境:import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.route('/')def index(): return op原创 2020-12-16 15:11:02 · 592 阅读 · 2 评论 -
BUUCTF [ASIS 2019] Unicorn shop
BUUCTF [ASIS 2019] Unicorn shop考点:1.启动靶机:进入后是独角兽商店,首先尝试购买最贵的独角兽:得到提示:只允许输入一个字符,题目叫Unicorn,猜测为Unicode,做过类似的题去compart搜索比千大的Unicode码,搜索:ten thousand:选择Numeric Value大于1337的字符:在页面传值:得到flag其实输入万:也可以得到flag。...原创 2020-12-16 13:42:42 · 2311 阅读 · 1 评论 -
BUUCTF [RootersCTF2019] ImgXweb
BUUCTF [RootersCTF2019] ImgXweb考点:JWT编码解码伪造session启动环境:提示登录查看内容,首先注册并登陆:登陆成功后可以上传文件,并提示最大为1M:尝试传入一句话木马等内容:上传文件均显示服务器错误,可能不是文件上传漏洞,再次收集信息:发现网站存在robots.txt:访问得到:给出了SECRET_KEY的值,猜测为session伪造,查看session:发现Cookie中存在username=admin,并且其存在sessio原创 2020-12-16 11:57:36 · 636 阅读 · 0 评论 -
BUUCTF [WUSTCTF2020] 朴实无华
BUUCTF [WUSTCTF2020]朴实无华考点:intval()函数科学计数法绕过网页Unicode编码变量md5()加密后与原值相等nl、tac等替代cat命令启动靶机:根据标签名:<title>人间极乐bot</title>猜测可能有robots.txt协议,访问:得到假的flag:根据之前的Warning:猜测和请求头有关,使用BurpSuite抓取数据包:在Response中发现新的提示:Look_at_me: /fl4g.p原创 2020-12-16 10:21:48 · 1254 阅读 · 0 评论 -
BUUCTF [GWCTF 2019] 我有一个数据库
BUUCTF [GWCTF 2019] 我有一个数据库考点:目录扫描phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)启动环境:应该是为乱码,结合题目名,应该与数据库有关,寻找提示无果,使用dirsearch扫描后台:扫描到如上页面,查看robots.txt:查看phpinfo页面:dirsearch还扫描到存在phpmyadmin数据库管理页面,尝试访问:http://xxx/phpmyadmin/index.php成功访问到:查原创 2020-12-11 23:12:33 · 3203 阅读 · 2 评论 -
BUUCTF [BSidesCF 2020] Had a bad day
BUUCTF [BSidesCF 2020] Had a bad day考点: php伪协议嵌套启动环境:其中包含两个按钮,选择猫和狗的图片:此时的URL变为:http://xxx/index.php?category=meowers其中包含有GET传参,尝试修改category传入的值,得到报错:其中为include()函数报错,尝试获取index.php页面的源码:php://filter/read=convert.base64-encode/resource=index.php:原创 2020-12-11 15:38:47 · 648 阅读 · 0 评论 -
BUUCTF [BSidesCF 2019] Kookie
BUUCTF [BSidesCF 2019] Kookie考点:Cookie启动环境:一个登陆界面,提示需要用admin用户登陆,并且提示了cookie / monster使用F12中Application添加Cookie:username=admin刷新页面,得到flag:原创 2020-12-11 11:35:35 · 452 阅读 · 0 评论 -
BUUCTF [BJDCTF2020] ZJCTF,不过如此
BUUCTF [BJDCTF2020] ZJCTF,不过如此考点:php伪协议读取源码函数preg_replace()在\e模式下,存在代码执行漏洞对于传入的非法的$_GET数组参数名,会将其转换成下划线_启动环境,给出源码:<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I原创 2020-12-10 17:34:27 · 646 阅读 · 1 评论 -
BUUCTF [HCTF 2018] admin
BUUCTF [HCTF 2018] admin解法一:弱密码解法二:Flask伪造Session解法三:Unicode欺骗考点:弱密码Flask伪造sessionUnicode欺骗启动环境:简洁的页面和一个菜单栏,菜单栏中包含登陆、注册功能查看网页源码,发现提示:<!-- you are not admin -->提示需要用admin用户登陆解法一:弱密码尝试使用admin登陆,密码123:登陆成功,可以得到flag首先注册正常的账户:testtest原创 2020-12-10 12:15:34 · 1249 阅读 · 1 评论