BUUCTF刷题记录(第一页和第二页部分题)

这个 晚上总算补完了所有的简易wp,二刷了一部分题目。

小白做题,大佬勿喷。。

[极客大挑战 2019]EasySQL

猜对用户名admin,判断密码框存在注入,直接万能密码,或者随意查询一下

[HCTF 2018]WarmUp

代码审计典型例题,两个if判断需要false,最后一个需要true,最后通过文件包含漏洞查看,还是较为简单的题目

[极客大挑战 2019]Havefun

…就传个参

[ACTF2020 新生赛]Include

文件包含 伪协议

[强网杯 2019]随便注

本题运用sql预定义语句处理

SET @tn = 'hahaha';  //存储表名

SET @sql = concat('select * from ', @tn);  //存储SQL语句

PREPARE sqla from @sql;   //预定义SQL语句

EXECUTE sqla;  //执行预定义SQL语句

(DEALLOCATE || DROP) PREPARE sqla;  //删除预定义SQL语句

直接show databases应该也是可以的

[ACTF2020 新生赛]Exec

命令注入

[SUCTF 2019]EasySQL

大佬能猜,其实是利用基础的一些技巧来解题

*,1

逆天

[极客大挑战 2019]Secret File

同样的构造 找准投放的文件多试几次

[GXYCTF2019]Ping Ping Ping

SSRF,验证后进行特定字符绕过,三种方法熟练掌握,拼接|sh命令|内联

[极客大挑战 2019]LoveSQL

本题较为简单,但是长知识了,BP返回400request的时候是因为传输了一些非法字符,经过URL编码之后就能正常显示。

[极客大挑战 2019]Knife

较为简单的shell题,直接给了,秒解

[极客大挑战 2019]Http

较为规矩的一道题,第二遍做居然还是没发现那个secret.php,我是真的nt。主要考察对于http包头部标识的认识,不懂也可以直接去搜,一步一步就能做出来。

[极客大挑战 2019]Upload

只允许上传图片类的文件,网上看见好像只能jpg类型的,较为简单的文件包含题目,图片马以phtml形式上传

[ACTF2020 新生赛]Upload

同样只允许上传图片类的文件,同上一题的套路phtml上传图片马,过滤了@符号就用常规空格进行就可以

[极客大挑战 2019]BabySQL

现在发现所有的sql题目都先做一下sqlfuzz测试比较好,bp爆破容易掉线就用脚本,本题过滤关键词较多,而后应该是正常注入

[RoarCTF 2019]Easy Calc

先看F12,发现页面提示,进入calc.php发现源码,对eval进行利用。php解析漏洞(空格)+特殊字符绕过

[极客大挑战 2019]PHP

先要扫描到源码文件。当然近年的题目已经不需要再进行扫描了,都是直接给提示的。www.zip文件下载下来之后有几个源码文件,进行源码分析,涉及到魔术方法,反序列化,绕过__wake功能:属性个数大于真实个数

[ACTF2020 新生赛]BackupFile

较为简单的题目,扫描完进行源码分析,发现是一个php弱类型比较

[护网杯 2018]easy_tornado

个人认为含金量极高的一道题目,先是给你一个传参的格式,并且提示;然后要善于使用搜索工具,cookie_secret是tornado框架里的,官方文档里找到handler.settings进行传参,还要注意{{}}包裹表达式,类似python SSTI注入获取一个条件,在进行整体传参获取flag。

总体而言分为两步(这样看题目好像又不是很难,关键一些概念比较生疏),第一步找到回显页面回显点,弄清传参的方式,第二部在线学习根据题目特性找到爆点,拿到cookie_secret,接下来就迎刃而解了。

[极客大挑战 2019]BuyFlag

难度较为普通,重点在抓包,抓包后

[HCTF2018] admin

flask session伪造,伪造 unicode欺骗,条件竞争

[BJDCTF2020]Easy MD5

整体难度不算大,先用一个MD5永真式绕过php md5加密,就出源码提示,过一个简单的php弱类型比较,再来一个强类型的绕过,注意及时load新网页,否则会很困扰。

[ZJCTF 2019]NiZhuanSiWei

三个绕过,一个php://data写入或者post,一个filter读取,最后一个反序列化

[极客大挑战2019]Hardsql

小技巧:right()函数

返回最右边的len个字符的字符串str

SELECT RIGHT('foobarbar', 4)

[SUCTF 2019]CheckIn

Apache

.htaccess

Nginx

.user.ini

.user.ini作用与.htaccess相似,都是用于更改配置的。改成合适的再传马

[MRCTF2020]你传你呢

.htaccess就这样

[MRCTF2020]Ez_bypass

纪念第一次独立解题成功,重要的点发在52pojie上了,绕过一个md5 === 和!==,再过一个弱类型比较

[网鼎杯 2020 青龙组]AreUSerialz

看懂源代码在说什么,很多时候都是用的替换思维把flag回显出来

[GXYCTF2019]BabySQli

运用的是联合注入创建对象,联合注入查询不存在对象时回生成一个虚拟的对象,就好比union select 1,2,3回显位出现2,3一样,由此进行admin账户的传递,传入md5加密的密码值进行虚拟构造。

[GYCTF2020]Blacklist

HANDLER的用法:在不能使用select时候,可以使用handler进行一行行的读取

通过HANDLER tbl_name OPEN打开一张表,无返回结果,实际上我们在这里声明了一个名为tb1_name的句柄。

通过HANDLER tbl_name READ FIRST获取句柄的第一行,通过READ NEXT依次获取其它行。最后一行执行之后再执行NEXT会返回一个空的结果。

通过HANDLER tbl_name CLOSE来关闭打开的句柄。

通过索引去查看的话可以按照一定的顺序,获取表中的数据。

通过HANDLER tbl_name READ index_name FIRST,获取句柄第一行(索引最小的一行),NEXT获取下一行,PREV获取前一行,LAST获取最后一行(索引最大的一行)。

通过索引列指定一个值,可以指定从哪一行开始。

通过HANDLER tbl_name READ index_name = value,指定从哪一行开始,通过NEXT继续浏览。

如果我们不想浏览一个表的所有行,可以使用where和limit子句。

[CISCN2019 华北赛区 Day2 Web1]Hack World

异或注入,布尔盲注,python脚本

[网鼎杯 2018]Fakebook

很多套,先应该是扫描的,得到robots进而有备份文件,查看后发现函数功能,回到网页进行sql注入发现注入点,序列化修改blog参数后iframe里有信息,进而解题

[GXYCTF2019]BabyUpload

要多次尝试content-type,是一个点;搞清楚.htaccess的几种类型,每一种都试试;不拘泥于现有的文件类型,灵活上传。

[RoarCTF 2019]Easy Java

Javaweb,源码泄露

[BUUCTF 2018]Online Tool

Escapeshellarg  escapeshellcmd构造payloadnmap的指令;文件上传

[BJDCTF2020]The mystery of ip

查找注入点,判断注入类型,ssti—>smarty(提供让程序逻辑与页面显示(HTML/CSS)代码分离的功能),rce

[GXYCTF2019]禁止套娃------------------

第一步扫,扫出git然后获得源码,scandir,localeconv,array_deverse,array_flip,highlight_file

[BJDCTF2020]ZJCTF,不过如此-------------------

进行第一步的提交和读取,再进行

[GWCTF 2019]我有一个数据库

Robots.txt-->phpmyadmin-->看版本,查漏洞,涉及网站后台数据库搭建,    /phpmyadmin

[网鼎杯 2020 朱雀组]phpweb

利用call_user_func()函数,序列化进行查看

[BSidesCF 2020]Had a bad day

先测试一下注入点,发现是include包含文件,再进行index页面源码的读取,最后直接猜测flag文件的位置,注意对已有条件进行包含,?可以起到分隔作用。

[BJDCTF2020]Mark loves cat

先进行扫描,扫出git泄露,然后用githack,git_extract进行源码获取,查看源码,有四种解法,变量覆盖和强类型比较绕过,可以再看看

[强网杯 2019]高明的黑客

按其提示进行源码的获取,本题旨在考查代码编写能力,对于所有的shell进行测试看哪一个是可以的,fuzzing模糊测试

你可能感兴趣的:(ctf-web,web安全,安全)