BUUCTF - Web - 1

1. [极客大挑战 2019]EasySQL 1【SQL注入-万能密码】

使用万能密码登录即可:admin' or 1#

2. [极客大挑战 2019]Havefun 1【前端代码审计-注释泄漏】

  1. 进入页面,发现只是一个撸猫页面,没有可以下手的地方。
  2. F12看看前端页面代码,发现有一段被注释了的代码:
    在这里插入图片描述
  3. 尝试在地址栏传入 cat=dog,即返回了 flag:
    在这里插入图片描述

3. [HCTF 2018]WarmUp 1【PHP代码审计】

  1. 同样 F12 查看代码,有一个 source.php:
    在这里插入图片描述
  2. 访问 source.php,查看代码,发现有一个 hint.php:
    在这里插入图片描述
  3. 访问 hint.php,出现:
    在这里插入图片描述
  4. 继续走查 source.php 代码,构造下列 payload:?file=hint.php?../../../../../ffffllllaaaagggg,得到 flag.
  5. 这里走查代码其实就是在对 url 做过滤,看是否在 whitelist 中,至于后面应该有几层目录那就试吧。

4. [ACTF2020 新生赛]Include 1【PHP伪协议】

  1. 查看页面只有一个 tips 链接,点击链接出现一句话:Can you find out the flag? 再没有其他内容;
  2. F12查看前端源码,也没有信息;
  3. 查阅资料,发现可以使用 PHP 伪协议:PHP伪协议是PHP自己支持的一种协议与封装协议,简单来说就是PHP定义的一种特殊访问资源的方法。
  4. 常用的 PHP 伪协议有:
5. php://input 是个可以访问请求的原始数据的只读流,获取POST请求数据的协议

6. php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(),在数据流内容读取之前没有机会应用其他过滤器。
在利用上很多都是与包含函数结合使用,读入或者输出获取文件源码然后编码让其不执行从而输出
php://filter 的使用:如
php://filter/read=convert.base64-encode/resource=index.php
php://filter/resource=index.php
  1. 尝试输入 php://input,发现被拦截了:
    在这里插入图片描述
  2. 尝试输入 php://filter,没有被拦截,输入:php://filter/read=convert.base64-encode/resource=flag.php
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值