Title

随笔分类 -  BUUCTF刷题记录

摘要:准备: 攻击机:虚拟机kali、本机win10。 靶机:Funbox: GaoKao,下载地址:https://download.vulnhub.com/funbox/FunboxGaoKao.ova,下载后直接vbox打开即可。 知识点:hydra爆破、shell反弹、bash提权。 问题:遇到了 阅读全文
posted @ 2023-01-29 16:57 upfine 阅读(327) 评论(0) 推荐(2) 编辑
摘要:1、打开界面之后界面一直在刷新,检查源代码也未发现提示信息,但是在检查中发现了两个隐藏的属性:func和p,抓包进行查看一下,结果如下: 2、对两个参数与返回值进行分析,我们使用dat时一般是这种格式:date("Y-m-d+h:i:s+a"),那我们可以猜测func参数接受的是一个函数,p参数接受 阅读全文
posted @ 2022-08-31 07:59 upfine 阅读(576) 评论(1) 推荐(1) 编辑
摘要:1、打开之后很明显的提示flask框架,但是未提供参数,在源代码中发现了一个git地址,打开之后也是没有啥用,结果如下: 2、这里我们首先需要爆破出来参数进行信息的传递,就需要使用Arjun这一款工具来进行破解,工具的使用过程: 1、pip3 install arjun 2、python3 setu 阅读全文
posted @ 2022-08-25 12:32 upfine 阅读(205) 评论(0) 推荐(0) 编辑
摘要:1、打开之后查看源代码信息,发现提示信息,结果如下: 2、根据提示输入参数进行测试,payload:?search={{2*2}},结果如下: 3、确定了注入点之后那就获取下系统目录,payload:?search={{"".__class__.__mro__[2].__subclasses__() 阅读全文
posted @ 2022-08-25 11:12 upfine 阅读(117) 评论(0) 推荐(0) 编辑
摘要:1、打开之后只有一个留言页面,很自然的就想到了二次注入得问题,顺带查看了下源代码信息,并没有什么提示,显示界面如下: 2、那先扫描一下目录,同时随便留言一个测试以下,但是显示需要登录,账户、密码给出了部分提示,但是最后三位密码需要爆破,结果如下: 3、扫描到了.git文件,那就使用githack尝试 阅读全文
posted @ 2022-08-25 09:22 upfine 阅读(487) 评论(0) 推荐(0) 编辑
摘要:1、进入题目之后只有一个登录界面,检查源代码信息并没有发现有用的信息,尝试万能密码登录也不行,结果如下: 2、进行目录扫描,发现了注册界面:register.php,结果如下: 3、那就访问注册界面,随便注册一个账户进行登录,f返回的界面中显示了注册的账户名,这里就想到了二次注入,结果如下: 4、进 阅读全文
posted @ 2022-08-20 14:50 upfine 阅读(666) 评论(0) 推荐(0) 编辑
摘要:1、打开之后只有一个登陆界面和注册界面,右键检查发现app.js代码,结果如下: app.js代码如下: /** * 或许该用 koa-static 来处理静态文件 * 路径该怎么配置?不管了先填个根目录XD */ function login() { const username = $("#us 阅读全文
posted @ 2022-08-19 17:26 upfine 阅读(693) 评论(0) 推荐(1) 编辑
摘要:主要考察了:源代码泄露、变量覆盖 共展示了三种获取flag的方式 1、打开题目查看未发现有效信息,查看源代码信息,发现返回的dog信息,结果如下: 2、使用dirmap进行目录扫描,发现了.git/config,那就想到了源代码泄露的问题,使用githack工具获取源代码信息,但是只获取到了一些js 阅读全文
posted @ 2022-08-17 09:03 upfine 阅读(621) 评论(0) 推荐(1) 编辑
摘要:1、打开之后给出了三个连接,分别查看下三个连接内得信息,结果如下: 2、url中参数包含一个文件名与一串应该是md5得加密的字符串,文件名已经获得了,就需要获取加密得字符串,但是加密字符串时需要使用到cookie_secret。搜索下tornado render信息,显示是找到模板进行渲染,因此就想 阅读全文
posted @ 2022-08-12 17:39 upfine 阅读(690) 评论(0) 推荐(0) 编辑
摘要:1、打开之后万能密码等均被过滤,那就先确定下过滤的内容,采用brup抓包进行爆破,发现对union进行了过滤,因此这里就没法使用联合注入,结果如下: 爆破得字典: ^ & && | || and And anandd AnanDd or Or oorr union uNIon ununionion 阅读全文
posted @ 2022-08-12 11:58 upfine 阅读(1219) 评论(0) 推荐(0) 编辑
摘要:1、打开题目之后和做的上一道:https://www.cnblogs.com/upfine/p/16534940.html题目界面一样,查看源代码等未发现有用信息,界面如下: 2、那就先按原来那道题的payload进行测试,payload和结果如下: payload: <?xml version=" 阅读全文
posted @ 2022-08-09 23:01 upfine 阅读(294) 评论(0) 推荐(0) 编辑
摘要:1、打开之后直接就是源代码审计,源代码如下: <?php error_reporting(0); highlight_file(__FILE__); function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$ 阅读全文
posted @ 2022-08-09 18:45 upfine 阅读(288) 评论(0) 推荐(0) 编辑
摘要:1、打开之后未发现有用的信息,右键检查源代码信息,发现部分代码信息,结果如下: 2、对代码进行分析:$_SERVER['QUERY_STRING']:指的是查询的字符串,即地址栏?之后的部分,%5f指的是_,那就是查询的字符串中不能存在_,php在解析字符串时会把点和空格解析成_,因此第一个判断可以 阅读全文
posted @ 2022-08-09 12:44 upfine 阅读(441) 评论(0) 推荐(0) 编辑
摘要:1、打开界面之后在输入框进行输入测试,分别输入1、2、3、’等字符,结果如下: 2、看到bool(false)这里我想到了bool注入,因为之前做过这道题:https://www.cnblogs.com/upfine/p/16367693.html,所以这里直接想到了bool注入,那就先判断下注入点 阅读全文
posted @ 2022-08-08 23:23 upfine 阅读(716) 评论(0) 推荐(1) 编辑
摘要:1、打开之后未发现有用信息,各按钮无法点击,只有注册和登录可以,那就注册一个账户并进行登录,结果如下: 登陆后界面: 2、界面里就更换头像功能可以使用,那就考的是文件上传了,先随便上传一个脚本文件(右键复制文件地址)并使用菜刀或蚁剑进行连接,结果如下: 上传的php脚本信息: GIF89 <?php 阅读全文
posted @ 2022-08-03 21:49 upfine 阅读(123) 评论(0) 推荐(0) 编辑
摘要:1、打开之后首先尝试万能密码登录和部分关键词(or、select、=、or、table、#、-等等)登录,显示被检测到了攻击行为并进行了拦截,结果如下: 2、使用dirmap进行目录扫描,发现robots.txt文件,结果如下: 3、访问robots.txt文件,发现hint.txt文件并进行访问, 阅读全文
posted @ 2022-08-02 23:39 upfine 阅读(1275) 评论(2) 推荐(2) 编辑
摘要:1、打开之后界面如下,查看源代码信息,发现chase文件,结果如下: 2、访问chase文件会一直跳转到die界面,那就只能抓包进行查看,发现leftt文件,结果如下: 3、访问leftt文件并查看源代码信息,发现shoot文件,结果如下: 4、访问shoot文件并查看源代码信息,发现door文件, 阅读全文
posted @ 2022-08-02 11:35 upfine 阅读(262) 评论(0) 推荐(0) 编辑
摘要:1、打开之后查看源代码信息,发现提示信息,结果如下: 2、那就购买该物品,但是金额不够,那就抓包看一下数据包,结果如下: 3、发现存在base64加密的信息,进行解密并修改后从新加密,过程如下: 4、在前端界面成功获取到flag值,结果如下: 阅读全文
posted @ 2022-08-01 20:55 upfine 阅读(128) 评论(0) 推荐(0) 编辑
摘要:1、打开之后显示如图所示: 2、根据题目名字就能看出来和xml有关,和xml有关的那就是注入,brup抓包看下数据包,结果如下: 3、查看post数据,确实很像xml实体注入,那就进行尝试以下,将post数据修改为下面的数据 <?xml version="1.0" ?> <!DOCTYPE llw 阅读全文
posted @ 2022-07-30 15:31 upfine 阅读(418) 评论(0) 推荐(0) 编辑
摘要:1、打开之后在各个界面查看源代码,未发现很明显的有用信息,仅发现了提示,结果如下: 2、尝试输入数据,结果就是输入什么就回显什么,也未进行过滤,尝试进行sql注入失败,结果如下: 3、那就根据提示抓包查看下cookie信息,结果如下: 4、sql注入失败,这里想到了ssti注入,那就进行ssti注入 阅读全文
posted @ 2022-07-30 10:58 upfine 阅读(700) 评论(0) 推荐(0) 编辑