首页
Python
Java
前端
数据库
Linux
Chatgpt专题
开发者工具箱
gxyctf2019专题
BUU-[GXYCTF2019]Ping Ping Ping
考察点 命令执行 题目 解题 简单测试 ?ip应该是一个提示,那么就测试一下?ip=127.0.0.1 http://0c02a46a-5ac2-45f5-99da-3d1b0b951307.node4.buuoj.cn:81/?ip=127.0.0.1 发现正常回显 列出文件 那么猜测一下可能会有命令执行漏洞,测试?ip=127.0.0.1;ls http://0
阅读更多...
[GXYCTF2019]BabyUpload-BUUTF
题: 步骤(先上传木马,在上传.htaccess) 准备工作 他过滤了<? ,ph等 准备:一句话木马,.htaccess文件 .htaccess SetHandler application/x-httpd-php //解析为php文件 muma1.jpg<script language='php'>eval($_POST['cmd']);</script> //一句话木
阅读更多...
练习 21 Web [GXYCTF2019]BabySQli
SQL联合查询,注意有源码看源码,Base64以及32的区别,MD5碰撞 打开后有登录框,先随意登录尝试 只有输入admin才是返回wrong pass! 其他返回wrong user 所以用户名字段一定要输入admin 养成好习惯,先查看源码 看到一段被注释掉的 MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQST
阅读更多...
BUUCTF-----[GXYCTF2019]禁止套娃
题目 目录扫描,扫到.git泄露,使用工具查看到index.php的源码 <?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {if(';'
阅读更多...
练习 5 Web [GXYCTF2019]BabyUpload
[GXYCTF2019]BabyUpload 猜测直接上传txt会被过滤,提示“上传类型也太露骨了吧!”按经验传入一个"muma.phtml" 提示过滤了“ph”相关的后缀 传入muma.jpg等图像格式,提示表明复原并检测了文件内容 审查文件后缀Context-type 不能有ph,image/jpeg可以 审查文件内容 不能是php 黑名单过滤 查阅wp,需要利用 .htaccess文
阅读更多...
[GXYCTF2019]BabyUpload1 -- 题目分析与详解
目录 一、题目分析 1、判断题目类型: 2、上传不同类型的文件进行测试: 二、题目详解 1、写出.htaccess文件: 2、.htaccess 文件配合 .jpg 上传: 3、利用 中国蚁剑/中国菜刀 获取flag: 一、题目分析 1、判断题目类型: 打开靶机,进入靶场,页面如图所示: 判断题目类型为:文件上传漏洞类型。 2、上传不同类型的文件进行测试:
阅读更多...
[BUUCTF]-Web:[GXYCTF2019]Ping Ping Ping解析
先看网页 按照正常流程,先ip+ls,可以看到flag 但是不能直接得flag,他应该是过滤掉了一点东西。 这里考虑过滤掉了空格 空格过滤绕过: %20%09${IFS}$IFS$1{IFS}<<> 空格绕过之后发现还是打不开flag.php,但报错语句变了 尝试打开index.php,成功了。 从这里我们可以看出打不开flag.php的原因 代码
阅读更多...
[GXYCTF2019]禁止套娃(特详解)
刚打开页面什么都没有,抓包也什么都没有 那就dirsaerch扫一下,发现状态码都是429,访问太快了(这里很多师傅都没有说明或者说清楚) 这里改了一下线程(kali自带的,如果用的脚本要加前面要加python) dirsearch -u http://d4300875-40df-4a49-a897-d48abc13126c.node5.buuoj.cn:81/ -e p
阅读更多...
[GXYCTF2019]BabysqliV3.0-phar反序列化
文章目录 前期漏洞探测探测SQL注入探测文件上传探测文件包含漏洞审计源码 宽字节概念函数addslashes() Phar反序列化 前期漏洞探测 探测SQL注入 登陆框。 面对登陆框时,可以使用admin测试盲注。或者使用pw测。 先fuzz一波,返回的都是"no this user",没有防火墙提醒。 存在admin用户。在name中测7种闭合方式
阅读更多...
BUUCTF:[GXYCTF2019]BabyUpload
https://buuoj.cn/challenges#[GXYCTF2019]BabyUpload 有几个上传限制,一起来看一下 1、后缀名不能有ph!对于文件后缀名的限制,无法绕过这里 2、上传类型也太露骨了吧!对Content-Type的限制,修改为image/jpeg即可绕过 3、诶,别蒙我啊,这标志明显还是php啊对上传文件的内容进行了检测,不能含有<?,这里的PHP版本为
阅读更多...
[GXYCTF2019]BabyUpload;[BJDCTF2020]The mystery of ip
[GXYCTF2019]BabyUpload;[BJDCTF2020]The mystery of ip [GXYCTF2019]BabyUpload[BJDCTF2020]The mystery of ip [GXYCTF2019]BabyUpload 不管上传什么类型的文件,都回显上传类型也太露骨了吧!,只能看一下源码了 <?phpsession_start();e
阅读更多...
无参RCE [GXYCTF2019]禁止套娃1
打开题目 毫无思绪,先用御剑扫描一下 只能扫出index.php 我们尝试能不能用php伪协议读取flag php://filter/read=convert.base64-encode/resource=index.php php://filter/read=convert.base64-encode/resource=flag.php 但是页面都回显了429 怀疑是不
阅读更多...
web:[GXYCTF2019]BabyUpload(文件上传、一句话木马、文件过滤)
题目 页面显示为文件上传 随便上传一个文件看看 上传一个文本文件显示 上传了一个图片显示 上传包含一句话木马的图片 上传了一个包含php一句话木马的文件,显示如上 换一个写法 上传成功 尝试上传.htaccess,上传失败,用抓包修改文件后缀 返回题目首页,找到了题目源码 <?phpsession_start();echo "<meta
阅读更多...
sql注入 [GXYCTF2019]BabySQli1
打开题目 多次尝试以后我们发现存在一个admin的账号,但是密码我们不知道 我们尝试一下万能密码 admin' or 1=1 -- q 报错 我们尝试bp抓一下包看看 看着很像编码 先去base32解码 再base64解码 得到 我们从这个sql语句中得到注入点为name 根据报错信息我们知道是单引号的字符型注入 用万能密码1' or '1'='1'报错
阅读更多...
sql注入 [GXYCTF2019]BabySQli1
打开题目 多次尝试以后我们发现存在一个admin的账号,但是密码我们不知道 我们尝试一下万能密码 admin' or 1=1 -- q 报错 我们尝试bp抓一下包看看 看着很像编码 先去base32解码 再base64解码 得到 我们从这个sql语句中得到注入点为name 根据报错信息我们知道是单引号的字符型注入 用万能密码1' or '1'='1'报错
阅读更多...
[GXYCTF2019]BabyUpload 1
知识点:.htaccess 一句话马 目录 它过滤了ph后缀,不论大小写,还过滤了内容以<?开头的文件。 我们可以先传个.htaccess,把后面我们传上去的解析为php。 SetHandler application/x-httpd-php 上传图片 <script language='php'>assert($_REQUEST['cmd'])</script
阅读更多...
[GXYCTF2019]StrongestMind
知识点:爬虫 目标明确,成功1000次。 因为每次都要保存上一次的状态,所以这边要保存一下session,也就是会话。 虽说只要1000,但我们写脚本的时候最好多来几次,难免中间有几次挂了。 废话不多说,上脚本。 import requestsimport reimport timeurl = 'http://66905b90-a9f4-4d2d-8eed-d9949b027ca7.
阅读更多...
BUUCTF刷题之路-web-[GXYCTF2019]Ping Ping Ping1
启动环境后,是一个简简单单的页面: 看样子是能够触发远程执行漏洞的。尝试下ping 127.0.0.1,如果有回显说明我们的想法是对的。 最近才学习的nc反弹shell。想着是否能用nc反弹shell的办法。控制服务器然后输出flag呢?于是我测试下服务器是否存在nc命令(当然这是天真了,nc是需要自己下载的,哈哈): 发现没有回显,证明这个方法是不可用的。而且难不保服务器上开启
阅读更多...
web:[GXYCTF2019]禁止套娃
题目 打开页面显示为 没有其他信息,查看源代码也是空的 用dirsearch扫一下 可能是git源码泄露,可以用githack获取源码 python Githack.py http://5063c85b-a33d-4b6f-ae67-262231a4582e.node4.buuoj.cn:81/.git/ 去工具所在的目录找到index.php文件 打开文件显示
阅读更多...
web:[GXYCTF2019]禁止套娃
题目 打开页面显示为 没有其他信息,查看源代码也是空的 用dirsearch扫一下 可能是git源码泄露,可以用githack获取源码 python Githack.py http://5063c85b-a33d-4b6f-ae67-262231a4582e.node4.buuoj.cn:81/.git/ 去工具所在的目录找到index.php文件 打开文件显示
阅读更多...
[GXYCTF2019]BabySQli 1
知识点:联合注入插入自定义数据,找注入点 目录 注入原理:解题:突破口:怎么区分base32和base64呢?找注入点构造payload 参考: 注入原理: 在使用联合注入时,如果我们查询的数据不存在,这时就会把我们所查的数据放入一个新的容器里。 从下图可以看出,本来root,123456是不存在的,但再联合查询中插入到里面了。 我们可以通过这种方法来插入我们想要的数据。
阅读更多...
[GXYCTF2019]Ping Ping Ping - RCE(空格、关键字绕过[3种方式])
[GXYCTF2019]Ping Ping Ping 1 解题流程1.1 小试牛刀1.2 三种解法1.2.1 解法一:变量定义拼接绕过1.2.2 解法二:base64编码绕过1.2.3 解法三:内联执行绕过 2 思考总结 1 解题流程 1.1 小试牛刀 1、提示?ip,结合题目名称,我们直接输入?ip=127.0.0.1 PING 127.0.0.1 (127.0.
阅读更多...
[GXYCTF2019]禁止套娃 无回显 RCE 过滤__FILE__ dirname等
扫除git 通过githack 获取index.php <?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {if(';' === preg_re
阅读更多...
buuctf-[GXYCTF2019]禁止套娃 git泄露,无参数rce
用dirsearch扫一下,看到flag.php 访问一下没啥东西,使用githack python2 GitHack.py http://8996e81f-a75c-4180-b0ad-226d97ba61b2.node4.buuoj.cn/.git/ 查看index.php <?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(i
阅读更多...