[BT]BUUCTF刷题第一天(3.19)

2024-03-20 06:36
文章标签 buuctf 刷题 第一天 bt 3.19

本文主要是介绍[BT]BUUCTF刷题第一天(3.19),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

第一天(共4题)

Web

[极客大挑战 2019]EasySQL

Payload:

用户名:admin' or 1=1# (密码也可以改成这个)
密码:1(可任意)
在这里插入图片描述

网站漏洞代码:

sql="select * from user where username='$username&'and password='$password&'"

插入后:

sql="select * from user where username='admin'and password='admin' or 1=1#'"

查询用户名为admin并且password=1或者1=1的数据,由于1=1为真,因此查询语句也为真(#把后面的部分给注释掉了),所以会输出所有用户的信息。

[极客大挑战 2019]Havefun

Payload:

http://a69a56c1-4fdd-49c1-9d54-c51af98faf95.node5.buuoj.cn:81/?cat=dog(后面加?cat=dog)

在这里插入图片描述

没有输入框推测通过url传参,F12发现漏洞代码

在这里插入图片描述
直接构造GET方式的cat变量参数为dog即可

[HCTF 2018]WarmUp

Payload:
http://584ac9b3-c311-424c-af4b-53ec8378a79a.node5.buuoj.cn:81/source.php?file=source.php?/../../../../ffffllllaaaagggg

在这里插入图片描述打开网站是一个图片,F12发现HTML注释中提示有source.php文件,进行访问

在这里插入图片描述
在这里插入图片描述
分析源代码,发现还有hint.php文件,访问提示flag在ffffllllaaaagggg文件中,构造payload使得include能够访问该文件,要求如下:

  1. 使用GET或POST传参file(因为_REQUEST包含这两种方式)
  2. 保证file非空
  3. 保证file穿进emmm类的checkFile方法后能返回True
  4. include该file值后能访问ffffllllaaaagggg

得出Payload:file=source.php?/../../../../ffffllllaaaagggg
解释:经过第一个mb_substr后得到?前面的source.php(也可以写成hint.php,满足白名单即可),同时include会找不到source.php?/目录,通过四个…/返回上一级查找目标文件(四次返回上一级通过ffffllllaaaagggg字母重复次数看出)

这里我们只用了checkFile中前两个if,在方法中间还有$_page = urldecode($page);对page进行解码,因此可以将?换成%253F来进行解码操作(比前面的要多几个步骤,麻烦一点)

在这里插入图片描述

[ACTF2020 新生赛]Include

Payload:
http://a0e6bbde-463d-4d4d-8a0b-c296eae0f3fe.node5.buuoj.cn:81/?file=php://filter/read=convert.base64-encode/resource=flag.php

resource=<要过滤的数据流> 这个参数是必须的。它指定了你要筛选过滤的数据流。

在这里插入图片描述
页面中只有一个超链接且F12后没有发现有用信息,点击tips发现url后加上了?file=flag.php,加上标题得出这是php://filter 伪协议题目

在这里插入图片描述
利用Payload得到Base64字符串PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7NjgwYjkzY2QtODU2OC00ZWY5LWFkNzUtZGM1ODgwNzAxOTkyfQo=,解码得到flag
在这里插入图片描述

该伪协议会将源代码进行Base64编码后输出,不然会直接当做php代码执行就看不到源代码内容了

这篇关于[BT]BUUCTF刷题第一天(3.19)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/828581

相关文章

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

BUUCTF(34)特殊的 BASE64

使用pycharm时,如果想把代码撤销到之前的状态可以用 Ctrl+z 如果不小心撤销多了,可以用 Ctrl+Shift+Z 还原, 别傻傻的重新敲了 BUUCTF在线评测 (buuoj.cn) 查看字符串,想到base64的变表 这里用的c++的标准程序库中的string,头文件是#include<string> 这是base64的加密函数 std::string

Java基础回顾系列-第一天-基本语法

基本语法 Java基础回顾系列-第一天-基本语法基础常识人机交互方式常用的DOS命令什么是计算机语言(编程语言) Java语言简介Java程序运行机制Java虚拟机(Java Virtual Machine)垃圾收集机制(Garbage Collection) Java语言的特点面向对象健壮性跨平台性 编写第一个Java程序什么是JDK, JRE下载及安装 JDK配置环境变量 pathHe

【每日刷题】Day113

【每日刷题】Day113 🥕个人主页:开敲🍉 🔥所属专栏:每日刷题🍍 🌼文章目录🌼 1. 91. 解码方法 - 力扣(LeetCode) 2. LCR 098. 不同路径 - 力扣(LeetCode) 3. 63. 不同路径 II - 力扣(LeetCode) 1. 91. 解码方法 - 力扣(LeetCode) //思路:动态规划。 cl

BT天堂网站挂马事件后续:“大灰狼”远控木马分析及幕后真凶调查

9月初安全团队披露bt天堂网站挂马事件,该网站被利用IE神洞CVE-2014-6332挂马,如果用户没有打补丁或开启安全软件防护,电脑会自动下载执行大灰狼远控木马程序。 鉴于bt天堂电影下载网站访问量巨大,此次挂马事件受害者甚众,安全团队专门针对该木马进行严密监控,并对其幕后真凶进行了深入调查。 一、“大灰狼”的伪装 以下是10月30日一天内大灰狼远控的木马样本截图,可以看到该木马变种数量不

《C++标准库》读书笔记/第一天(C++新特性(1))

C++11新特性(1) 以auto完成类型自动推导 auto i=42; //以auto声明的变量,其类型会根据其初值被自动推倒出来,因此一定需要一个初始化操作; static auto a=0.19;//可以用额外限定符修饰 vector<string> v;  auto pos=v.begin();//如果类型很长或类型表达式复杂 auto很有用; auto l=[] (int

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

hot100刷题第1-9题,三个专题哈希,双指针,滑动窗口

求满足条件的子数组,一般是前缀和、滑动窗口,经常结合哈希表; 区间操作元素,一般是前缀和、差分数组 数组有序,更大概率会用到二分搜索 目前已经掌握一些基本套路,重零刷起leetcode hot 100, 套路题按套路来,非套路题适当参考gpt解法。 一、梦开始的地方, 两数之和 class Solution:#注意要返回的是数组下标def twoSum(self, nums: Lis

代码随想录刷题day25丨491.递增子序列 ,46.全排列 ,47.全排列 II

代码随想录刷题day25丨491.递增子序列 ,46.全排列 ,47.全排列 II 1.题目 1.1递增子序列 题目链接:491. 非递减子序列 - 力扣(LeetCode) 视频讲解:回溯算法精讲,树层去重与树枝去重 | LeetCode:491.递增子序列_哔哩哔哩_bilibili 文档讲解:https://programmercarl.com/0491.%E9%80%92%E

Android--第一天

创建AVD: 启动AVD: 点击按钮:Launch如下: 更换来电铃声: Window-->Show View-->Other... 点击进入:展开Android文件夹-->选择File Explorer:操作如下图 要想在音乐播放器上有该音乐,必须先“卸载SD卡,在安装SD卡”这样就可以了,声音--