actf2020专题

[CTF][ACTF2020新生赛]include

解题思路 1 尝试 随便试了下几种目录穿越的方法,没有错误回显,没法判断是否成功。 …/…/ 以及file=xx.php等 2 换思路 简单试过后,发觉即使是目录攻击,这种无有效提示的攻击尝试方法,也是非常低效的。应该换个其它思路试一下。 翻出ctfer成长之路,这本书,看到php的漏洞利用,有filter以及zip协议等,灵机一动,考虑到php内容本身没有回显,会不会在php代码注释里,不管

[ACTF2020 新生赛]BackupFile 1 [极客大挑战 2019]BuyFlag 1 [护网杯 2018]easy_tornado 1

目录 [ACTF2020 新生赛]BackupFile 1 1.打开页面,叫我们去找源文件 2.想到用disearch扫描,发现源文件index.php.bak 3.访问这个文件,下载一个文件,用记事本打开 4.翻译php代码 5.构造payload url+/?key=123,得到flag [极客大挑战 2019]BuyFlag 1 1.进入PAYFLAG,提示我们如果想要买

[ACTF2020 新生赛]Upload--BUUCTF

题: 第一步:上传php文件,他提示,只能上传jpg、png、gif 第二步:使用bp抓上传jpg文件的包,在修改文件后缀名为phtml 修改前 修改后 第三步:进行放过,在访问浏览器 得到:Upload Success! Look here~ ./uplo4d/ddea6db74c0ab39b95ce495a41dfb1bf.phtml 第四步:拼接访问

BUUCTF__[ACTF2020 新生赛]Exec_题解

前言 水题+水文,开始既结束 读题 打开和上次一样是ping一个IP 试试上次的拼接,直接127.0.0.1;cat /flag 得到flag也可以用上次说的内联执行 cat ls ,得到源码,发现没有过滤。 最后 知识点和上次的ping一样,还更简单附上题目链接持续更新BUUCTF题解,写的不是很好,欢迎指正。最后欢迎来访个人博客

BUUCTF__[ACTF2020 新生赛]Include_题解

前言 心情极度复杂。又是一天过去了 看题 这题很简单了 打开F12或看url就能发现提示 看到这样的格式和题目 include 也很容易想起文件包含和PHP伪协议。 所以,直接用伪协议读取flag.php的源码构造 payload ?file=php://filter/read=convert.base64-encode/resource=flag.php 得到base64编

BUUCTF---[ACTF2020 新生赛]BackupFile1

1.题目描述 2.题目提示backup file ,是备份文件的意思。点开链接,页面提示 3.查看源码没有什么有用信息,也没有登录界面,所以也不会用到蚁剑链接来找备份文件,所以大概率就是通过构造playload来查找备份文件。 4.备份文件常用的后缀有以下几种: .bak:表示备份文件,通常是在原文件名后面加上".bak"作为后缀。 .old:表示旧版本文件的备份,通常是在原文件

练习 3 Web [ACTF2020 新生赛]Upload

[ACTF2020 新生赛]Upload1 中间有上传文件的地方,试一下一句话木马 txt 不让传txt 另存为tlyjpg,木马文件上传成功 给出了存放目录: Upload Success! Look here~ ./uplo4d/06a9d80f64fded1e542a95e6d530c70a.jpg 下一步尝试改木马文件后缀,连接antSword,先用burpSuite抓包改包时,这

[极客大挑战 2019]Havefun、[ACTF2020 新生赛]Include、[SUCTF 2019]EasySQL

[极客大挑战 2019]Havefun 进入环境就如下图啥都没给我查看了一下源码 直接给出了flag???尝试了一下结果是一个假的flag,然后我们分析源代码很容易看出我们通过GET方式给cat传一个值,如果cat的值为dog就输出flag,这很简单了我们通过get方式给cat传一个叫dog的值我们就能获得flag,payload如下 ?cat=dog 得到flag [AC

buuctf [ACTF2020 新生赛]BackupFile

常见的备份文件后缀名 “.git” 、“.svn”、“ .swp” “.~”、“.bak”、“.bash_history”、“.bkf” 因为题目名叫备份文件,而且他让我找出源文件,所以用dirsearch扫一下, 发现一个bak文件 key不为空,key要是数字,并且取整,key与str弱比较相等,所以key=123  flag{12428c09-74be-4255-9a01-20

[ACTF2020 新生赛]Include (文件包含漏洞)

打开题目: 就一个tips 看看源码: 奥,file=flag.php 而且再看题目:include 应该是文件包含漏洞,是一道php伪协议题目 -.-PHP伪协议-.-: 我们通过 php://filter 来获取源码: 构造payload:   ​​​​​​​?file=php://filter/read=convert.base64-encode/resource=flag.

[ACTF2020 新生赛]Include 1

题目环境:超链接,点进去看看你能找到flag吗?除了这些网页什么都没有,但是不当紧,因为我们有一双善于发现的眼睛👀F12瞅瞅无,并无其他等等URL看了吗?发现存在一个参数file,并且已经给出flag.php文件了主题题目名称Include,意为文件包含,大部分文件包含都要用到PHP伪协议通过PHP伪协议构造payload:URL/?file=php://filter/read=convert.

BUUCTF--[ACTF2020 新生赛]Include

目录 1、本题详解 2、延伸拓展 1、本题详解 访问题目链接  有一个tips的链接,我们点击 请求了file,内容是flag.php的内容:Can you find out the flag? 尝试请求一下index.php 并没有发现什么信息 flag.php也没发现什么 尝试爆破一下它的目录和一些敏感文件名 但是遇到429报错,请求被服务器拒

[ACTF2020 新生赛]Upload 1

题目环境: 仍旧是文件上传漏洞 这道题和上一道大差不差、大同小异、这里不再赘述。 [极客大挑战 2019]Upload 1:https://blog.csdn.net/m0_73734159/article/details/134267317?spm=1001.2014.3001.5501 区别在于本题需要在抓包数据里面改文件后缀,在外部改是不行的 这两道题可以对比进行研究 编写