我的编程空间,编程开发者的网络收藏夹
学习永远不晚

buuctf web题

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

buuctf web题

[HITCON 2017]SSRFme

首先理清代码逻辑。
上边一部分是输出输出了一下$_SERVER[“REMOTE_ADDR”],然后以
sandbox/" . md5(“orange” . $_SERVER[“REMOTE_ADDR”])为路径创建目录。
之后就是将当前目录转到了创建的目录下。
目录可以直接计算出来,先计算一下目录。

$a = "sandbox/" . md5("orange127.0.0.1");//127.0.0.1是示例echo $a;//创造的目录

shell_exec函数比较熟悉不用看,去看一下pathinfo。
在这里插入图片描述
在这里插入图片描述
过滤了点,防止了目录遍历,之后是file_put_contents写入文件。
先随便尝试一下。
?url=/&filename=feng
然后访问/sandbox/xxx/feng(xxx为自己脚本跑出的路径)
在这里插入图片描述
但直接去得到/flag的内容时无法成功,然后访问/readflag下载下来是一个乱码文件,应该是需要去执行readflag文件。
shell_exec函数支持file协议; 可以利用base -c "cmd"进行命令执行,先创建文件bash -c /readflag|。

?url=&filename=bash -c /readflag|

然后通过伪协议将读取flag再放入其他文件里。

?url=file:bash -c /readflag|&filename=feng

然后/sandbox/xxx/feng即可得到flag。

[watevrCTF-2019]Cookie Store

打开后发现flag需要用钱买,有题目可知,肯定是Cookie里存在钱的信息,看一下。
在这里插入图片描述
发现money直接明文储存在cookie里,并且买过东西的返回值也在cookie中,修改money买flag。
在这里插入图片描述
然后base64解码cookie,flag就在cookie里。
在这里插入图片描述

[红明谷CTF 2021]write_shell

还是简单的代码审计。
代码思路很容易理解,传入action时,输出创建的目录,然后如果是upload时,便会在该目录中写入一个index.php文件,然后对data进行了过滤。
<和=都没有被过滤,直接利用段标签绕过即可。
先访问

?action=pwd

然后便会看到创建的目录,之后我们再写入木马文件。
?action=upload&data=
访问目录。
在这里插入图片描述

?action=upload&data=<?=`cat%09/f*`?>

然后再访问即可得到flag。

[b01lers2020]Welcome to Earth

一顿乱找,再/fight提示的/static/js/fight.js文件里找到了flag信息。

// Run to scramble original flag//console.log(scramble(flag, action));function scramble(flag, key) {  for (var i = 0; i < key.length; i++) {    let n = key.charCodeAt(i) % flag.length;    let temp = flag[i];    flag[i] = flag[n];    flag[n] = temp;  }  return flag;}function check_action() {  var action = document.getElementById("action").value;  var flag = ["{hey", "_boy", "aaaa", "s_im", "ck!}", "_baa", "aaaa", "pctf"];  // TODO: unscramble function}

写个排列脚本即可。(直接自己用眼看也可)

from itertools import permutationsflag = ["{hey", "_boy", "aaaa", "s_im", "ck!}", "_baa", "aaaa", "pctf"]item = permutations(flag)for i in item:k = ''.join(list(i))if k.startswith('pctf{hey_boys') and k[-1] == '}':print(k)

在这里插入图片描述
不能理解这题有什么意思。

[GWCTF 2019]枯燥的抽奖

发现了check.php文件,发现是mt_rand生成的随机数,但存在漏洞。
mt_rand生成的是伪随机数:
所谓伪随机数,可以理解为可预测性的,生成伪随机数是线性的,例如:mt_rand()这个函数,如果知道他的分发seed种子,然后种子有了后,靠mt_rand()生成随机数。
我们知道了随机数的前十个,可与利用php_mt_seed*(PHP mt_rand()种子破解程序)工具来破解随机数。
下载网址:

php_mt_seed*下载地址

先用脚本将伪随机数转换成php_mt_seed可以识别的数据

str1 = 'abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ'str2 = 'liG57uc3Ls'str3 = str1[::-1]res = ''for i in range(len(str2)):    for j in range(len(str1)):        if str2[i] == str1[j]:            res += str(j) + ' ' + str(j) + ' ' + '0' + ' ' + str(len(str1) - 1) + ' '            breakprint(res)

然后安装工具进行爆破。
在这里插入图片描述
然后破解出来了随机数,记得php版本,需要7.1以上的。

然后用脚本来得到需要的字符串。

mt_srand(627353629);//爆破出来的随机数$str_long1 = "abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ";$str='';$len1=20;for ( $i = 0; $i < $len1; $i++ ){    $str.=substr($str_long1, mt_rand(0, strlen($str_long1) - 1), 1);       }echo "

".$str."

"
;

输入即可得到flag。

[NCTF2019]True XML cookbook

题目直接给了提示xml,发现登录框,找了个payload试了一下。
在这里插入图片描述
发现成功了,但是没有flag文件,常用的文件名都试过了,不行。
然后还差看了/etc/gpsts文件,但没发现什么。
在网上看到wp发现都是在/proc/net/arp,发现了内网信息。
然后就访问了内网。改了一下c字段。(但一直都没实现成功,先放到这吧)

[CISCN2019 华北赛区 Day1 Web5]CyberPunk

在源码中发现了任意文件读取漏洞。
在这里插入图片描述

payload:

?file=php://filter/convert.base64-encode/resource=index.php

顺便把search.php、change.php、delete.php都读出来。
一个一个都看了一下,看着就像是sql注入,本来还以为是绕过,但发现过滤了很多,绕不过去,但在change.php中发现。

$address = addslashes($_POST["address"]);

address仅用了addslashes过滤,连正则都没用,那肯定是这里的问题。
发现只有信息报错的时候才会被打印出来,所以猜测是二次注入中的报错注入。
先用常规payload试一下,闭合前边然后修改user_id的内容,在闭合后边。

1'where user_id=extractvalue(1,concat(0x7e,(select user()),0x7e));#

在这里插入图片描述
找了好久都没有找到flag,无语。
在网上看到可以利用load_file来直接读取文件,但是flag.txt文件是直接猜出来的吗?
payload:

1'where user_id=extractvalue(1,concat(0x7e,(select (load_file('/flag.txt'))),0x7e));#

在这里插入图片描述
有长度限制,用substring输出后边的即可。
payload:

1'where user_id=extractvalue(1,concat(0x7e,(select substring(load_file('/flag.txt'),25,50)),0x7e));#

在这里插入图片描述
看到还有大佬,直接改address的数据。
payload:

',address=(select load_file('/flag.txt'));#

原理也挺简单,利用change.php中插入时,修改了address的值。
然后查询即可得到flag。
在这里插入图片描述

来源地址:https://blog.csdn.net/akxnxbshai/article/details/127448852

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

buuctf web题

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

2023-09-03

BUUCTF[归纳]sql注入相关题目

这是我自己对于sql注入的部分ctf题型的归纳,均来自buuctf的平台环境。[0CTF 2016]piapiapia我尝试了几种payload,发现有两种情况。第一种:Invalid user name第二种:Invalid user name or pas
BUUCTF[归纳]sql注入相关题目
2018-06-11
2023-09-16

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录