Title

随笔分类 -  BUUCTF刷题记录

摘要:1、打开之后确定是否存在注入点,构造闭合的sql语句,payload:1' or '1'='1,结果如下: 2、尝试进行联合注入获取列数和可以回显的信息,但是发现select被过滤,结果如下: 3、联合查询行不通那就尝试下堆叠注入,payload:1';show tables;,获取表的名称,结果如 阅读全文
posted @ 2022-07-28 22:11 upfine 阅读(236) 评论(0) 推荐(0) 编辑
摘要:因为之前写过另一道bool注入题,因此这里写的就不是很详细,详细的步骤可以参考:https://www.cnblogs.com/upfine/p/16367693.htm,这道题同样在这个平台。 1、打开界面查看源代码未发现有用的信息,初始界面如下: 2、尝试输入1、2、3、4、' or 1=1#、 阅读全文
posted @ 2022-07-28 17:20 upfine 阅读(563) 评论(0) 推荐(0) 编辑
摘要:1、打开题目之后,查看源代码信息,发现check.php文件,结果如下: 2、那就只能尝试登录,经测试当输入or、by、select、from、and、where等关键字时会被过滤且会被过滤为空(过滤为空就可以通过双写绕过),返回信息为check.php页面,结果如下: 3、那就尝试一下双写绕过,确 阅读全文
posted @ 2022-07-28 10:38 upfine 阅读(1354) 评论(0) 推荐(0) 编辑
摘要:1、打开之后只有登录和注册两个功能,界面如下: 2、随便注册一个账户并进行登录,(注册admin时显示该账户已存在,考虑到是不是要获取到admin账户),发现可以进行改密操作,结果如下: 3、抓取各个页面的数据包未发现有用的信息,修改密码的数据包中也不存在明文账户信息,此时想到后台更新密码语句应该为 阅读全文
posted @ 2022-07-27 17:02 upfine 阅读(941) 评论(0) 推荐(0) 编辑
摘要:1、打开连接之后界面显示如下; 2、查看提示显示要求我们通过admin登录,当前已给出一个已知的账户和密码,那我们就先登录进去查看下,结果如下: 3、刷新页面并通过brup抓包,信息如下: 4、根据题目意思我们需要登录admin账户,并且是通过cookie进行判断的,,那我们就修改cookie值为a 阅读全文
posted @ 2022-07-20 23:29 upfine 阅读(190) 评论(0) 推荐(0) 编辑
摘要:1、打开之后界面如下: 2、在首界面审查源代码、抓包未获取到有效信息,就开始进行目录扫描,获取到index.php.swp文件,结果如下: 3、访问index.php.swp文件获取源代码信息,结果如下: 4、分析源代码发现password进行md5加密后前六位需要与'6d0bc1'相同,那就只能采 阅读全文
posted @ 2022-07-20 22:55 upfine 阅读(829) 评论(0) 推荐(0) 编辑
摘要:1、打开之后界面如下: 2、查看源代码、登录注入等未发现有用信息,结果如下: 3、进行注册试试,注册时发现admin账户已被注册,随便注册一个账户并登录,结果如下: 申请发布广告页面如下: 4、发布广告(' or 1=1)进行尝试,进行测试时发现空格、or、#、--+、and等进行了过滤,目前基本可 阅读全文
posted @ 2022-07-19 23:58 upfine 阅读(900) 评论(0) 推荐(1) 编辑
摘要:考察知识点:反序列化、php伪协议 1、打开之后获得源码信息,如下: <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_conte 阅读全文
posted @ 2022-07-13 23:18 upfine 阅读(224) 评论(0) 推荐(0) 编辑
摘要:涉及的知识点:session伪造、unicode欺骗 方法一:session伪造 1、打开链接查看源代码信息,如下: <!-- you are not admin --> 2、根据提示可知我们要通过admin账户进行登录,那我们首先先注册一个用户username:123,pwd:123,登录成功后进 阅读全文
posted @ 2022-07-13 13:56 upfine 阅读(764) 评论(0) 推荐(1) 编辑
摘要:1、打开之后检查源代码信息,发现calc.php文件,结果如下: 2、分析代码信息,显示存在num参数,那就传输num参数进行尝试,发现传输num参数时仅可传输数字型参数,当传入字符型时会显示禁止访问,根据第一步的waf提示,想到这里应该是被waf给过滤了,过程如下: 3、根据源代码信息我们最终肯定 阅读全文
posted @ 2022-07-12 22:12 upfine 阅读(414) 评论(0) 推荐(0) 编辑
摘要:1、打开界面之后如下: 2、查看源代码信息未发现有用信息,用brup抓包查看数据包信息,如下: 3、根据提示想到这里要进行构造成sql注入来实现绕过,如:select * from 'admin' where password=‘xxx’ or ‘1格式,但是哪个字符串经过md5加密后可以获得这种效 阅读全文
posted @ 2022-07-12 20:24 upfine 阅读(547) 评论(0) 推荐(0) 编辑
摘要:1、打开之后右键查看源代码信息,结果如下: 2、尝试输入信息进行物品的购买,根据价格分析,目的应该是要我么购买第四个商品,对给出的物品均输入参数进行购买尝试,结果如下: 3、观察两个返回信息的差别,显示只允许一个字符,但是购买这个商品呢又需要其数值大于1337,可以在这个网站查找:https://w 阅读全文
posted @ 2022-07-04 21:58 upfine 阅读(271) 评论(0) 推荐(0) 编辑
摘要:记录一下BUUCTF中两个类似的SSTI注入关卡 [BJDCTF2020]The mystery of ip-1: 1、打开之后显示如下: 2、在hint.php中进行了相关提示,如下: 3、既然获取的是ip地址信息,那我们此时应该想到包信息中与ip地址相关的参数:X-Forwarded-For,进 阅读全文
posted @ 2022-06-30 15:31 upfine 阅读(154) 评论(0) 推荐(0) 编辑
摘要:1、打开题目获取到源代码信息,如下: Welcome to index.php <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA% 阅读全文
posted @ 2022-06-30 00:06 upfine 阅读(428) 评论(0) 推荐(0) 编辑
摘要:1、首先打开题目如下: 2、寻找注入点,点击神秘代码发现会返回不同的信息,然后尝试union、and等关键字发现被屏蔽,如下: 3、关键词被过滤了,使用不了报错注入、联合注入、bool注入,因此想到了异或注入,经过尝试发现^符号未被过滤,(1^2=3),如下: 4、发现了注入点就需要进行尝试去编写脚 阅读全文
posted @ 2022-06-29 21:48 upfine 阅读(297) 评论(0) 推荐(0) 编辑
摘要:1、打开题目直接进行源代码得查看,获得time.php?socure,信息如下: 2、点击访问time.php?socure,获得源代码信息,结果 如下: <?php #error_reporting(0); class HelloPhp { public $a; public $b; public 阅读全文
posted @ 2022-06-27 21:00 upfine 阅读(355) 评论(0) 推荐(0) 编辑
摘要:1、打开之后查看源代码信息,发现存在flag.php,信息如下: 2、那就直接访问flag.php文件,信息如下: 3、看到我自己,想到应该是检查了X-Forwarded-For信息,因此bp抓包修改为:X-Forwarded-For:127.0.0.1,成功获取flag,信息如下: 阅读全文
posted @ 2022-06-27 18:52 upfine 阅读(281) 评论(0) 推荐(0) 编辑
摘要:1、打开之后未获取有用的信息,用bp抓包也未获得有用的信息,使用dirmap进行扫描获得部分信息,结果如下: 2、对扫描的出来的文件进行访问,结果如下: --然后就没有思路了,查找了一下网上的资料,利用网上的payload获取到了flag 3、根据查询出来的phpmyadmin版本信息去网上查找相关 阅读全文
posted @ 2022-06-22 16:29 upfine 阅读(231) 评论(0) 推荐(0) 编辑
摘要:1、打开连接只有如下界面: 2、用bp抓包分析包内数据,未发现有用的信息: 3、进行目录扫描,获得robots.txt文件并进行访问: 4、访问/fAke_f1agggg.php文件,一样未获得有用的信息,结果如下: 5、用bp抓包访问下/fAke_f1agggg.php,发现在返回的数据包中获得了 阅读全文
posted @ 2022-06-21 20:33 upfine 阅读(695) 评论(0) 推荐(0) 编辑
摘要:1、首先打开题目如下: 2、观察访问的地址信息,发现img信息应该是加密字符串,进行尝试解密,最终得到img名称:555.png,如下: 3、获得文件名称之后,应该想到此处会存在文件包含漏洞,因为传输的参数可控,尝试将img的参数值修改为:index.php,加密后为:TmprMlpUWTBOalU 阅读全文
posted @ 2022-06-21 11:16 upfine 阅读(540) 评论(0) 推荐(1) 编辑