您当前的位置: 首页 > 

Z3eyOnd

暂无认证

  • 3浏览

    0关注

    117博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

BUU部分题的wp1

Z3eyOnd 发布时间:2021-08-07 09:55:05 ,浏览量:3

ww@TOC

HCTF2018:Warm Up

运用知识点:代码审计 1.F12,看到source.php 在这里插入图片描述 2. 网址加入source.php,得到一段代码 3. 进行代码审计,知道需要进行目录穿越 4. 几个函数: mb_substr(str1,start,[length][,[str2]]):是在str1从start开始length为长度截取字符串,str2是表示字符编码 mb_strpos(str1,str2):查找str2在str1中出现的位置 6. 所以payload为file=hint.php?/…/…/…/…/…/…/…/…/ffffllllaaaagggg

极客大挑战EasySQL
  1. 一上来,sql注入题,先使用万能密码在这里插入图片描述
  2. 得到flag 在这里插入图片描述
极客大挑战Havefun
  1. 上来没什么反应,按F12 在这里插入图片描述
  2. 查看代码,给URL赋一个变量cat=dog,得到flag
  3. 在这里插入图片描述
ACTF新生赛,include

1.include,文件包含, 点击tips,看url 在这里插入图片描述 2.使用php伪协议:file=php://filter/read=convert.base64-encode/resource=flag.php 在这里插入图片描述 3. 再用base64工具去解码

极客大挑战secret file
  1. F12看到一个php的地址在这里插入图片描述
  2. 进入页面,看到select可以点击 在这里插入图片描述
  3. 点击后,但是看到的是,查阅结束,我就想到抓包,burp得到一个拍黄片地址 在这里插入图片描述 在这里插入图片描述
  4. 打开后是代码审计 在这里插入图片描述
  5. 看到flag在flag.php,代码中又对,目录穿越,data,input,tp过滤了,想到文件包含中的filter伪协议,file=php://filter/read=convert.base64-encode/resource=flag.php
极客大挑战Knife
  1. 由knife想到菜刀,蚁剑,还提供了免费的木马在这里插入图片描述 2.用链接和密码,链接蚁剑,查看目录 在这里插入图片描述 3.查看根目录,得到flag 在这里插入图片描述
ACTF新生赛Exec
  1. 一上来,ping本地IP地址在这里插入图片描述
  2. 利用127.0.0.1;cat /flag来得到flag在这里插入图片描述 知识点:1.cat命令是连接文件并输出到界面上。 2.&符号:无论前面命令对不对,都要执行下一个命令 3.|符号:管道符,直接执行后面的内容,但是在linux中,应该是前面的输出,作为后面的输入 4.;符号,依次执行前面的命令和后面的命令 5.||和&&这个简单,||是前面错了才执行后面的,&&是前面对才执行后面的 6.ls是展开目录的意思。
GXYCTFpingpingping

这个直接看这个:https://blog.csdn.net/qq_46184013/article/details/107061110

关注
打赏
1651657201
查看更多评论
立即登录/注册

微信扫码登录

0.0360s