Lazy loaded image
学习日记-5(buu)
字数 3044阅读时长 8 分钟
2024-12-22
2025-8-14
type
status
date
slug
summary
tags
category
icon
password

[极客大挑战 2019]EasySQL

万能密码 admin' or 1=1# 密码随便

[极客大挑战 2019]Havefun

查看源码?cat=dog

[ACTF2020 新生赛]Include

直接伪协议

[HCTF 2018]WarmUp

查看源码发现source.php,然后有发现hint.php,发现ffffllllaaaagggg

[ACTF2020 新生赛]Exec

[GXYCTF2019]Ping Ping Ping

通过尝试发现” ‘ ? * flag \ {等被禁

[极客大挑战 2019]Secret File

查看源码发现/Archive_room.php,点击按钮后快速跳转网页,进行抓包发现
secr3t.php
使用伪协议

[ACTF2020 新生赛]BackupFile

使用dirsearch扫,发现/index.php.bak,下载后查看发现代码

[极客大挑战 2019]Upload

上传文件抓包,发现直接改后缀没用,修改Content-Type文件内容格式为image/png
尝试发现可以使用phtml作为后缀,同时过滤<?,将一句话木马改为
发现还是不行,在前面添加一个GIF89a(相当于在16进制格式添加gif文件头)成功上传
访问/upload/1.phtml

[ACTF2020 新生赛]Upload

传简单的一句话木马的png抓包改为phtml

[MRCTF2020]你传你🐎呢

上传文件.htaccess
上传文件1.png
Content-Type: 都改为image/jpeg,蚁剑连接,根目录找到flag

[GXYCTF2019]BabyUpload

步骤与上一题一样,一句话木马改为

[极客大挑战 2019]Knife

直接蚁剑连接,flag在根目录

[极客大挑战 2019]PHP

使用dirsearch扫发现/www.zip,下载解压发现是反序列化
利用对象属性个数的值大于真实属性个数绕过__wakeup()

[极客大挑战 2019]BuyFlag

在payflag页面查看源码,发现相关信息
直接传发现没反应,用bp抓包,传了还是没反应,看见cookie:user=0,改为1
提示Nember lenth is too long
改为科学计数法

[RoarCTF 2019]Easy Calc

查看源码发现calc.php
利用%20绕过对num的检测,查看phpinfo()可以看到禁用函数
利用chr函数构造进行绕过

[HCTF 2018]admin

直接爆破,密码是123

[ZJCTF 2019]NiZhuanSiWei

通过data协议包含输入流然后利用伪协议读取useless.php
解码后得到
即可

[MRCTF2020]Ez_bypass

即可

[网鼎杯 2020 青龙组]AreUSerialz

可以发现如果要触发flag
由于is_valid($s)限制,无法成功获取flag
php7.1+反序列化对类属性不敏感

[NPUCTF2020]ReadlezPHP

查看源码,发现time.php?source
assert是php之中的断言,如果传入的是字符串则会把它作为php代码执行

[BSidesCF 2020]Had a bad day

随便点一点发现?category=woofers,猜测直接命令执行,结果显示Sorry, we currently only support woofers and meowers.并且后面会拼接.php尝试截断发现Warning: include()…
应该就是文件包含,然后直接伪协议

[网鼎杯 2020 朱雀组]phpweb

抓包发现参数尝试看目录失败,尝试看文件
应该是反序列化

[BJDCTF2020]The mystery of ip

在flag.php看见ip,尝试修改xxf发现会回显修改的值,猜测是ssti

[极客大挑战 2019]BabySQL

通过1’ 1=2—+发现是字符型注入,尝试发现有3列
通过爆破发现or and from ,select union where等会被替换为空

[SUCTF 2019]EasySQL

通过爆破发现union,from,and,or,information等被禁
输入1,2,3时发现
Array ( [0] => 1 [1] => 2 [2] => 1 ) 按理说最后应该是3,但是为什么是1呢
当查询时进行逻辑运算时会出现这种情况

[极客大挑战 2019]LoveSQL

判断为字符型注入,闭合符为’,列数为3,使用union注入
 

[GXYCTF2019]BabySQli

字符型注入,’闭合,有3列,查看源码发现有大串编码,解密得到:select * from user where username = '$name’
传入admin发现会由之前wrong user变为wrong pass 说明有admin账户
通过
看一篇wp说直接猜测search.php源码,直接人麻了,翻了几篇博客才发现题目那里可以看源码
会对传入的密码进行MD5加密然后与数据库的密码对比,若为真就输出flag
联合查询并不存在的数据时,联合查询就会构造一个 虚拟的数据表

[安洵杯 2019]easy_web

抓包发现?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= CyberChef解码发现是555.png尝试读取index.php,进行hex加密然后两次base64
将结果解码
利用\绕过命令的过滤,由于进行了类型转换,不能使用数组
使用以下进行md5强比较绕过

[BJDCTF2020]ZJCTF,不过如此

通过php://input,php://filter进行绕过
抓包传入
将结果解码
 
获取第一个get传入的参数与它的值,通过正则\S*绕过

[BUUCTF 2018]Online Tool

函数名
用途
作用对象
示例
处理效果
escapeshellarg()
安全转义参数
单个参数值
ls 'abc; rm -rf /'
加引号包裹 + 内部转义
escapeshellcmd()
安全转义整个命令行
整条命令
ls\; cat /etc/passwd
特殊字符前加反斜杠

[极客大挑战 2019]RCE ME

无数字字母rce,通过取反构造进行绕过
使用蚁剑连接,flag在根目录但是看不到,通过插件绕过disable_functions执行/readflag得到flag

[网鼎杯 2018]Fakebook

注册账号并可以成功登录,发现?no=1尝试命令执行发现
[*] query error! (Unknown column 'ls' in 'where clause')
是sql注入
最后发现
sanye4e2e603ad32bb2e1335b383c6d4b9a6d353cca643f2808e389a06cb1af930dd661ba77ad76061192ef5baf562297bcc6aeb5e9580c7f6f7ec6b7a353fc96d03d
O:8:"UserInfo":3{s:4:"name";s:5:"sanye";s:3:"age";i:18;s:4:"blog";s:5:"4.com";} wp说有robots.txt,得到user.php.bak
通过反序列化写入file://伪协议进行读取flag
 
上一篇
ctfshow misc
下一篇
文件上传

评论
Loading...