Buuctf-WEB简单的3套题

3 篇文章 0 订阅
1 篇文章 0 订阅

Buuctf-WEB

题目地址BUUCTF

[极客大挑战 2019]Havefun

比较简单的题目

打开网页看着很简单,只有一个动图,直接查看源代码

在最下面有注释代码,对代码进行分析

$cat=$_GET['cat'];
echo $cat;
if($cat=='dog'){
echo 'Syc{cat_cat_cat_cat}';
}

分析可得如果当get传参为dog时,输出Syc{cat_cat_cat_cat},直接输入get参数cat

获取到flag

[ACTF2020 新生赛]Include1

题目已经进行了提示,文件包含漏洞,其实文件包含漏洞相对比较简单,参考这篇文章文件包含漏洞总结都在这里了。第一反应是base64读源码,本题到这里也就结束了。

打开后发现有个tips,直接点开,观察链接,可以基本确定文件包含形式

直接base64读取flag.php源码
?file=php://filter/convert.base64-encode/resource=flag.php

可以看到falg.php的源码已经被读取出来了,base64解密

获得flag

[ACTF2020 新生赛]Exec

通过提示,可以发现为命令执行题目。打开网页发现为ping命令执行

ping的命令执行最困难的在于绕过,套路都比较固定,可以参考这篇文章命令执行

首先测试本地ping,发现能ping通,直接运用分号阶段命令执行。
127.0.0.1;ls

此处可以发现ls命令执行成功了,接下来的思路就是运用命令寻找flag了,其实做得多了通过经验分析,一般flag都在根目录下或者tmp文件夹或者php源码中,在这里直接找找根目录。
127.0.0.1;ls /

在根目录下直接发现flag。读取flag即可
127.0.0.1;cat /flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值