BUU BRUTE 1 1
啟動靶機後 可以看到 是一個登陸頁面
檢視原始碼:
沒有有用的資訊 只是單純的html頁面
隨便填一個
使用者:admin
密碼:123
提示密碼為四位
懷疑是暴力破解
使用burp進行單點爆破
payload設定
暴力完成 檢視length不同的資料包
返回flag:
flag{6982d5b6-a2f8-48d8-aec6-9b27417de3eb}
[ACTF2020 新生賽]Include 1
頁面:
原始碼:
沒有有效資訊 點開a標籤
像是檔案包含 隨意構造一個payload
可以看到是nginx的伺服器 嘗試包含伺服器日誌檔案
/var/log/nginx/access.log
發現:
包含成功
嘗試將後門寫在ua中傳入
<?php eval($_POST['1'])?>
連結成功
得到flag
flag{5d17f6d6-77c5-4973-bb2b-35c090665c32}
[ACTF2020 新生賽]Exec1
可執行命令 懷疑是 命令執行bug
可以使用管道符與grep過濾 作業系統應該是Linux
利用分號隔開各命令
看到一個index.php
該頁面為當前頁面
構造payload查詢檔案
127.0.0.1+%7C+grep+seq%3D8+%3B+find / -name "flag.*"
伺服器超時
只能對目錄進行遍歷了
發現flag在根目錄下
得到flag
[GXYCTF2019]Ping Ping Ping
毫無頭緒
抓包檢視 沒有有效資訊
頁面給出的字元像是get請求 嘗試get
是命令執行
過濾空格 可以用 <
代替
符號也不行
在Linux下存在環境變數:${IFS}可以進行空格繞過 但有符號 可以直接寫$IFS$1
ls檢視 發現flag.php
檢視flag.php發現存在過濾
檢視index:
發現過濾規則
並且發現最終列印出來的是a 直接傳遞值g給a
輸出值a發現是g 嘗試利用a繞過
正則匹配 fla$a
測試後 變數a的值可以是l或者g
進行繞過
得到flag