BUUCTF_极客大挑战 2019

EasySQL

进入题目,是一个登陆框,首先试一下万能密码,居然就这么登陆进去了,获得flag。
BUUCTF_极客大挑战 2019_第1张图片
BUUCTF_极客大挑战 2019_第2张图片

Havefun

进去之后,啥都没有,看下源码,构造cat=dog获得flag。
BUUCTF_极客大挑战 2019_第3张图片
BUUCTF_极客大挑战 2019_第4张图片

Secret File

进入题目,看下源码,发现这个,访问。
BUUCTF_极客大挑战 2019_第5张图片

BUUCTF_极客大挑战 2019_第6张图片
接着访问action.php,但是一访问闪一下就里面换到了end.php
BUUCTF_极客大挑战 2019_第7张图片
于是抓下包。
BUUCTF_极客大挑战 2019_第8张图片
访问secr3t.php

BUUCTF_极客大挑战 2019_第9张图片
根据提示访问flag.php
BUUCTF_极客大挑战 2019_第10张图片
发现没有什么东西,于是用php伪协议读取flag.php的内容,构造payload。

file=php://filter/read=convert.base64-encode/resource=flag.php

BUUCTF_极客大挑战 2019_第11张图片
对得到的内容base64解码,得到flag。
BUUCTF_极客大挑战 2019_第12张图片

Knife

进入题目。
BUUCTF_极客大挑战 2019_第13张图片
根据提示,直接用菜刀连接,连接成功,看一下目录,发现flag文件,访问,得到flag。
BUUCTF_极客大挑战 2019_第14张图片
BUUCTF_极客大挑战 2019_第15张图片

你可能感兴趣的:(BUUCTF_极客大挑战 2019)