buuctf wp后面持续更新

[护网杯 2018]easy_tornado 1
在这里插入图片描述有三个文件,
buuctf wp后面持续更新_第1张图片buuctf wp后面持续更新_第2张图片buuctf wp后面持续更新_第3张图片提示了flag在/fllllllllllllag中
试了一下包含
发现报错
buuctf wp后面持续更新_第4张图片联系render函数
buuctf wp后面持续更新_第5张图片在结合hint.txt
写Python脚本
buuctf wp后面持续更新_第6张图片
构造语句?filename=/fllllllllllllag&filehash=e117303e546b420c9c05646df94315b5
buuctf wp后面持续更新_第7张图片
[极客大挑战 2019]Secret File
buuctf wp后面持续更新_第8张图片
buuctf wp后面持续更新_第9张图片审查源码之后发现有一个php
buuctf wp后面持续更新_第10张图片抓包,有一个secr3t.php
buuctf wp后面持续更新_第11张图片打开之后
buuctf wp后面持续更新_第12张图片是一个文件包含,且过滤了…/, tp,input, data,
构造file=php://filter/convert.base64-encode/resource=flag.php
在base64解码。
buuctf wp后面持续更新_第13张图片[极客大挑战 2019]LoveSQL
buuctf wp后面持续更新_第14张图片
在username输入1‘的时候会报password地方的错误
在这里插入图片描述可以猜测是在password存在注入
然后抓包,由于是get的,所以将get改成post然后使用sqlmap跑
buuctf wp后面持续更新_第15张图片
在这里插入图片描述buuctf wp后面持续更新_第16张图片

buuctf wp后面持续更新_第17张图片buuctf wp后面持续更新_第18张图片
字段
在这里插入图片描述buuctf wp后面持续更新_第19张图片
在这里插入图片描述
buuctf wp后面持续更新_第20张图片[RoarCTF 2019]Easy Calc
buuctf wp后面持续更新_第21张图片打开是一个计算器,习惯性审查源码,
发现有一个calc.php
buuctf wp后面持续更新_第22张图片打开之后就可以可以看到waf的规则
buuctf wp后面持续更新_第23张图片
然后来绕过这个waf,由于是php解析的,而且此waf只是过滤了num关键字,然后就可以进行构造了。在php解析漏洞中,?num=与? num=可以被解析成一样,所以构造payload
遍历根目录
? num=1;var_dump(scandir(chr(47)))
buuctf wp后面持续更新_第24张图片 calc.php? num=1;var_dump(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)))
buuctf wp后面持续更新_第25张图片[CISCN2019 华北赛区 Day2 Web1]Hack World

buuctf wp后面持续更新_第26张图片输入1,2正常,其他就报错了,还过滤了很多关键字
后来看了源码知道过滤了如下关键字
buuctf wp后面持续更新_第27张图片猜测可能是bool注入
根据提示flag在字段flag里面,然后构造语句,由于过滤了空格和*,使用()来构造
payload: (ascii(substr((select(flag)from(flag)),1,1))>97)
buuctf wp后面持续更新_第28张图片为了省时间写一个python脚本跑
buuctf wp后面持续更新_第29张图片

[极客大挑战 2019]PHP
1
buuctf wp后面持续更新_第30张图片
看界面发现有网站备份有一个备份
buuctf wp后面持续更新_第31张图片然后下载之后发现
buuctf wp后面持续更新_第32张图片
有一个flag.php,但是没有提交之后发现不对,所以查看index.php之后
buuctf wp后面持续更新_第33张图片
定义一个class.php,然后对传入参数进行反序列化
在查看class.php
buuctf wp后面持续更新_第34张图片直接写出反序列化代码
buuctf wp后面持续更新_第35张图片
由于是private,所以用%00替代空格,测试了一下子之后,发现不行,搜了资料之后可能存在wake_up函数,buuctf wp后面持续更新_第36张图片
所以构造payload:?select=O:4:“Name”:4:{s:14:"%00Name%00username";s:5:“admin”;s:14:"%00Name%00password";i:100;}

buuctf wp后面持续更新_第37张图片[极客大挑战 2019]Knife 1
buuctf wp后面持续更新_第38张图片打开之后看提示,在看到eval这句是一句话木马
使用蚁剑打开
buuctf wp后面持续更新_第39张图片
buuctf wp后面持续更新_第40张图片

使用find -name flag发现一个隐藏文件,使用cat打开得到flag
buuctf wp后面持续更新_第41张图片

你可能感兴趣的:(buuctf wp后面持续更新)