BUUCTFweb题刷题记录(2020.09.14-2020.09.19)

1.WarmUp


获得靶机后,进入网址,发现如上图。一如既往,查看源码。发现一个source.php,必然进去一探究竟出现源码,那么就要开始进行代码审计了呀。

先随便都看看嘛,所以咱先去hint.php去看看。
虽然没有直接获得flag,但是知道了flag在哪个目录中。再返回查看源码,其实此时可以猜到这道题考的就是一个文件包含了
首先看到这个if的,这三个限制分别是,file变量不能为空,传入的值要为字符串类型,传入的值要进入checkFile函数进行检查。所以,我们去审计checkFile函数


很明显,我们需要满足这四个if语句,在第四个if语句中,它是先进行url解码再截取,因此我们可以将?经过两次url编码,在服务器端提取参数时解码一次,checkFile函数中解码一次,仍会解码为’?’,
首先我们先去将?进行两次url编码后得到%253f,尝试构造paylaod如下:
?file=source.php%253F/…/…/…/…/ffffllllaaaagggg
这里,我们由于不知道ffffllllaaaagggg这个文件夹在哪,所以可以一次一次尝试。最终,获得本次flag

flag{2c3a0aac-0df5-4643-9301-169b4ac9c7d2}

2.Havefun


打开本题后,发现如下,网页名字叫《一起来撸猫》,随着鼠标动,猫也会动。确实刚开始欢乐了一会儿哈。但是,还是做题重要,我们去查看源码。


在源码的最后,我们发现了上图注释,可以看到,当cat==dog时,会输出点东西。我们来尝试一波
构建payload:?cat=dog
很愉快的获取到了本次flag,很棒的一次撸猫体验。提交flag

flag{94463d0d-2d9a-4cf5-87c4-203686c63068}

3.Secret File

进入本题后发现是一个黑页,上面有字,,我们先去查看一波源码发现了一个页面,我们去查看一波又是一波黑页,不过这个secret让我提起了注意,毕竟题目也有嘛。点击secret后发现,就提示查阅结束了,让再回去看一波,这就确定了,上一页必然有玄机。我们查看一下有secret按钮的那一页的源码,发现它是跳转到的action.php,但是当我们看出现的那个查阅结束的地址时,
发现它是end.php也就是说,在action.php那里直接进行了跳转。那我们不妨用bp抓一波包,逐步运行,来查看一波action.php里到底有啥抓到包后,发送到repeater,点击go获得了一个全新的页面地址secr3t.php,所以我们去看一下 出现了一段源码,根据注释,采用文件包含查看一波,构建payload为:
?file=flag.php

发现页面变黑,并出现了一段话,它说我就在这里,我们先看源码,结果里面啥都没有。因此猜想flag是写在了php代码里,所以,我们也就是想办法让php代码显示出来呗,这就让我想到了之前做题用到过的php的文件包含漏洞。即用php://fileter来获取文件。我们构造payload为:
?file=php://filter/convert.base64-encode/resource=flag.php让flag.php的源码以base64加密的方式显示出来


确实或的了,不过很长哦,复制的时候要注意全部复制上,你直接看到的兴许不是全的,要保证最后有等号呢


之后来到在线解密网站,

获得了本次flag

flag{d933e6dd-8630-4647-b78e-a9f1d56042f1}

4.Include

打开之后,是一个可点击的文本tips,我们进去看一下
里面只有一个文本,查看一下网址,发现
这是存在一个文件包含漏洞的呢。所以,仍旧尝试一手php文件包含的漏洞,即用php://fileter来获取文件。我们构造payload为:
?file=php://filter/convert.base64-encode/resource=flag.php让flag.php的源码以base64加密的方式显示出来
得到源码的base64加密,所以,去在线解密网址解密一波


获得本次flag

flag{5fa4f4cf-4824-44a1-8bf6-0217e3b2d9d3}

5.Knife

进入题目后,直接就让找菜刀,而且还给出了一句话木马传入的参数。那么直接用蚁剑连接一波呗。

输入网址,密码就是传入的参数。
直接进去,

这就很优秀哦,,不过这里没有flag,所以我们在目录列表里,先直接去到根目录,慢慢找一波flag
不过很幸运,根目录就看到了flag文件,直接双击访问
这就得到了呢

flag{f0efe1bc-46b2-4f7d-9235-08d851adcd99}

6.Exec


进入后,发现熟悉的界面,,这个之前做过原题的,所以我们先ping一波127.0.0.1看看。没有问题,那么开始联合命令是可以运行的,那么就好玩了,首先要先找到flag,查看上一级目录,也没有,,继续向上查看目录依旧没有,继续呗那就
芜湖,发现了,那么直接查看吧获得flag

flag{7082c136-7d23-499c-b269-8a74bb4b4e4a}

不妨去我的小博客来看看这篇文章:
http://blog.donstpast.cn/index.php/archives/85/.

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值