BUUCTF WEB刷题记录

7 篇文章 2 订阅
1 篇文章 0 订阅

第一题
刚打开的页面
在这里插入图片描述
看源码,发现source.php
在这里插入图片描述
访问source.php
在这里插入图片描述
我们要用file参数带出flag,但是有白名单限制。第一个和第二个判断是对file本身的值进行判断,第三个和第四个是对?前面的file值进行判断,所以我们可以从第二个和第三个入手。
构造file值为source.php?../…/…/…/…/…/…/…/…/…/…/flag(要进行URL编码)
在这里插入图片描述
额,啥都没有,换成etc/passwd试试
在这里插入图片描述
没有flag。然后发现代码白名单有个hint.php,访问一下看看
在这里插入图片描述
好吧,找到flag文件名,构造file=source.php%3f…%2f…%2f…%2f…%2f…%2f…%2f…%2f…%2f…%2f…%2f…%2fffffllllaaaagggg,获取flag
在这里插入图片描述
第二题
在这里插入图片描述
万能密码试一下
在这里插入图片描述
在这里插入图片描述
还真是easy sql

第三题
在这里插入图片描述
看源码发现
在这里插入图片描述
构造参数cat=dog
在这里插入图片描述
第四题
在这里插入图片描述
在这里插入图片描述
过滤了这些字段
尝试一些堆叠注入
输入 1’; show databases#

看一下当前数据库的表
在这里插入图片描述
看下两个表的列名
在这里插入图片描述
第二个表因为是数字,所以查的时候加上反引号
在这里插入图片描述
发现第二个表就是我们的目标表了。
查看当前表的全部数据
在这里插入图片描述
可以推测当前表是words表,并且根据id字段来查询。
我们可以把words表改成别的名字,第二个表的名字改成words,因为第二个表没有id字段,所以添加一个id字段。
语句为
1’;rename table words to word123;rename table `1919810931114514` to words;alter table words add(id int(10))#
然后爆出全部数据
在这里插入图片描述
获得flag

第五题
堆叠注入
在这里插入图片描述
在这里插入图片描述
貌似当前数据库只有Flag表
源码的SQL语句是这样的
select $_GET[‘query’] || flag from flag
然后输入 *,1 获取flag
在这里插入图片描述
或者输入
2;set sql_mode=PIPES_AS_CONCAT;select 2
在这里插入图片描述

先记录到这,剩下有空在写

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值