随笔分类 - BUUCTF刷题记录
摘要:准备: 攻击机:虚拟机kali、本机win10。 靶机:Funbox: GaoKao,下载地址:https://download.vulnhub.com/funbox/FunboxGaoKao.ova,下载后直接vbox打开即可。 知识点:hydra爆破、shell反弹、bash提权。 问题:遇到了
阅读全文
摘要:1、打开界面之后界面一直在刷新,检查源代码也未发现提示信息,但是在检查中发现了两个隐藏的属性:func和p,抓包进行查看一下,结果如下: 2、对两个参数与返回值进行分析,我们使用dat时一般是这种格式:date("Y-m-d+h:i:s+a"),那我们可以猜测func参数接受的是一个函数,p参数接受
阅读全文
摘要:1、打开之后很明显的提示flask框架,但是未提供参数,在源代码中发现了一个git地址,打开之后也是没有啥用,结果如下: 2、这里我们首先需要爆破出来参数进行信息的传递,就需要使用Arjun这一款工具来进行破解,工具的使用过程: 1、pip3 install arjun 2、python3 setu
阅读全文
摘要:1、打开之后查看源代码信息,发现提示信息,结果如下: 2、根据提示输入参数进行测试,payload:?search={{2*2}},结果如下: 3、确定了注入点之后那就获取下系统目录,payload:?search={{"".__class__.__mro__[2].__subclasses__()
阅读全文
摘要:1、打开之后只有一个留言页面,很自然的就想到了二次注入得问题,顺带查看了下源代码信息,并没有什么提示,显示界面如下: 2、那先扫描一下目录,同时随便留言一个测试以下,但是显示需要登录,账户、密码给出了部分提示,但是最后三位密码需要爆破,结果如下: 3、扫描到了.git文件,那就使用githack尝试
阅读全文
摘要:1、进入题目之后只有一个登录界面,检查源代码信息并没有发现有用的信息,尝试万能密码登录也不行,结果如下: 2、进行目录扫描,发现了注册界面:register.php,结果如下: 3、那就访问注册界面,随便注册一个账户进行登录,f返回的界面中显示了注册的账户名,这里就想到了二次注入,结果如下: 4、进
阅读全文
摘要:1、打开之后只有一个登陆界面和注册界面,右键检查发现app.js代码,结果如下: app.js代码如下: /** * 或许该用 koa-static 来处理静态文件 * 路径该怎么配置?不管了先填个根目录XD */ function login() { const username = $("#us
阅读全文
摘要:主要考察了:源代码泄露、变量覆盖 共展示了三种获取flag的方式 1、打开题目查看未发现有效信息,查看源代码信息,发现返回的dog信息,结果如下: 2、使用dirmap进行目录扫描,发现了.git/config,那就想到了源代码泄露的问题,使用githack工具获取源代码信息,但是只获取到了一些js
阅读全文
摘要:1、打开之后给出了三个连接,分别查看下三个连接内得信息,结果如下: 2、url中参数包含一个文件名与一串应该是md5得加密的字符串,文件名已经获得了,就需要获取加密得字符串,但是加密字符串时需要使用到cookie_secret。搜索下tornado render信息,显示是找到模板进行渲染,因此就想
阅读全文
摘要:1、打开之后万能密码等均被过滤,那就先确定下过滤的内容,采用brup抓包进行爆破,发现对union进行了过滤,因此这里就没法使用联合注入,结果如下: 爆破得字典: ^ & && | || and And anandd AnanDd or Or oorr union uNIon ununionion
阅读全文
摘要:1、打开题目之后和做的上一道:https://www.cnblogs.com/upfine/p/16534940.html题目界面一样,查看源代码等未发现有用信息,界面如下: 2、那就先按原来那道题的payload进行测试,payload和结果如下: payload: <?xml version="
阅读全文
摘要:1、打开之后直接就是源代码审计,源代码如下: <?php error_reporting(0); highlight_file(__FILE__); function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$
阅读全文
摘要:1、打开之后未发现有用的信息,右键检查源代码信息,发现部分代码信息,结果如下: 2、对代码进行分析:$_SERVER['QUERY_STRING']:指的是查询的字符串,即地址栏?之后的部分,%5f指的是_,那就是查询的字符串中不能存在_,php在解析字符串时会把点和空格解析成_,因此第一个判断可以
阅读全文
摘要:1、打开界面之后在输入框进行输入测试,分别输入1、2、3、’等字符,结果如下: 2、看到bool(false)这里我想到了bool注入,因为之前做过这道题:https://www.cnblogs.com/upfine/p/16367693.html,所以这里直接想到了bool注入,那就先判断下注入点
阅读全文
摘要:1、打开之后未发现有用信息,各按钮无法点击,只有注册和登录可以,那就注册一个账户并进行登录,结果如下: 登陆后界面: 2、界面里就更换头像功能可以使用,那就考的是文件上传了,先随便上传一个脚本文件(右键复制文件地址)并使用菜刀或蚁剑进行连接,结果如下: 上传的php脚本信息: GIF89 <?php
阅读全文
摘要:1、打开之后首先尝试万能密码登录和部分关键词(or、select、=、or、table、#、-等等)登录,显示被检测到了攻击行为并进行了拦截,结果如下: 2、使用dirmap进行目录扫描,发现robots.txt文件,结果如下: 3、访问robots.txt文件,发现hint.txt文件并进行访问,
阅读全文
摘要:1、打开之后界面如下,查看源代码信息,发现chase文件,结果如下: 2、访问chase文件会一直跳转到die界面,那就只能抓包进行查看,发现leftt文件,结果如下: 3、访问leftt文件并查看源代码信息,发现shoot文件,结果如下: 4、访问shoot文件并查看源代码信息,发现door文件,
阅读全文
摘要:1、打开之后查看源代码信息,发现提示信息,结果如下: 2、那就购买该物品,但是金额不够,那就抓包看一下数据包,结果如下: 3、发现存在base64加密的信息,进行解密并修改后从新加密,过程如下: 4、在前端界面成功获取到flag值,结果如下:
阅读全文
摘要:1、打开之后显示如图所示: 2、根据题目名字就能看出来和xml有关,和xml有关的那就是注入,brup抓包看下数据包,结果如下: 3、查看post数据,确实很像xml实体注入,那就进行尝试以下,将post数据修改为下面的数据 <?xml version="1.0" ?> <!DOCTYPE llw
阅读全文
摘要:1、打开之后在各个界面查看源代码,未发现很明显的有用信息,仅发现了提示,结果如下: 2、尝试输入数据,结果就是输入什么就回显什么,也未进行过滤,尝试进行sql注入失败,结果如下: 3、那就根据提示抓包查看下cookie信息,结果如下: 4、sql注入失败,这里想到了ssti注入,那就进行ssti注入
阅读全文