BUUCTF-Web-[网鼎杯 2018]Fakebook
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 打开靶机,看到有login登录和join注册两个选项,下面一栏是展示用户的,先看看login界面,测试有没有sql注入漏洞,看来没有,再看看join界面,先注册一个用户,然后回到刚刚的页面就好显示我们的用户信息,但是到这里,先点击admin去查看用户界面,结果转不进去,就连重新进靶机的请求也超时(感觉被做局了),后面卡死在这里,看网页源代码和Burp抓包都没有用,然后去看了别的师傅的wp,就是要进用户界面,才能发现一个sql注入点,那我直接不注册用户,直接请求用户界面,因为没注册,所以信息栏就是提示和报错(不过不影响),看到url发现是GET请求传入no参数,推测是数字型注入, 反序列化漏洞爆字段数字段数(列数)为4, 爆数据库发现被过滤,经过测试发现是union select整天被过滤,使用union/**/select进行绕过,字段2的回显会显示在页面上,字段2的回显会显示在页面上,数据库名为fakebook, 爆表名表名为users, 爆列名no相当于id, username,passwd就是我们注册...
BUUCTF-Web-[BSidesCF 2020]Had a bad day
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 打开靶机,你今天过得不好吗?今天事情不顺心吗?你情绪低落吗?选择一个选项,让可爱的图片让你高兴起来!下面就是两个选项,分别对应狗和猫的图片,看到url,可以发现是GET传入category参数,使用filter伪协议查看index.php文件,发现上面两个参数请求的文件都没有后缀名,我们也先不加后缀名试试, 1?category=php://filter/convert.base64-encode/resource=index base64解码,看到我们需要的信息, 1234567891011121314<?php $file = $_GET['category']; if(isset($file)) { //strpos() 检查:要求 $file 必须包含 "woofers"、"meowers" 或 "index" 之一,否则拒绝执行。 if( strpos( $file, &q...
BUUCTF-Web-[CISCN2019 华北赛区 Day2 Web1]Hack World
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 打开靶机,发现一个查询入口,提示给了我们两个信息:1.flag表中的列flag存放着flag,直接将flag的位置给我们了;2.只需要提交id即可,说明是一个数值型注入漏洞。看看提交会获得什么,可以查询到两条数据,试试联合查询,发现被过滤了,Burp抓包爆破一下看看过滤了哪些关键字和函数,发现or、-、#、;、and、空格、updatexml、union等很多关键字都被过滤了,说明联合查询、报错注入以及堆叠注入都不能使用了,但是ascii没有被过滤,substr也没被过滤,空格被过滤了,可以使用()来绕过,测试布尔注入, 1(ascii(substr((select(flag)from(flag)),1,1))=102) 1(ascii(substr((select(flag)from(flag)),1,1))=103) 布尔注入可行,运用sql的三目运算if( 表达式1,表达式2,表达式3)如果表达式1是正确的,那么执行表达式2,否则执行表达式3。编写脚本进行爆破, 123456789101112131...
BUUCTF-Web-[RoarCTF 2019]Easy Java
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 打开靶机,看到一个登录页面,尝试看看有没有sql注入,没有sql报错回显,看来不是sql注入漏洞,发现下面还有一个help超链接,发现是Download页面下的GET请求,但是没有发现help.docx文件,换POST请求试试,使用HackBar和Burp抓包都可以,成功下载help.docx文件,推测这个方式可以下载任意文件,尝试下载/WEB-INF/web.xml文件,WEB-INF/ 目录是每个 Web 应用中必须存在的目录,包含一些配置信息,不会被直接暴露给客户端访问。WEB-INF/web.xml:Web 应用的配置文件发现flag的class控制类FlagController,路径在com.wm.ctf.FlagController,构造payload: 1filename=/WEB-INF/classes/com/wm/ctf/FlagController.class 反汇编(IDA反汇编工具)文件,找到一串base64加密的字符串,解码即可获得flag,如果你使用burp抓包发送请求,可以直...
BUUCTF-Web-[GYCTF2020]Blacklist
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 打开靶机,看到一个查询入口,回显sql报错,是一个字符型注入点,用万能语句爆一下表, 爆字段数确定字段数(列数)为2, 爆数据库名发现被过滤很多敏感词,尝试堆叠注入, 爆表名先尝试当前处于的数据库下,发现FlagHere, 爆列名11';show colunms from FlagHere;# 爆flag因为rename函数被过滤,无法进行改表操作,但我们可以用handler函数查询, 11';handler FlagHere open;handler FlagHere read next;# 获得flag
BUUCTF-Web-[GXYCTF2019]BabySQli
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 打开靶机,看到一个登录界面,首先想到sql注入,回显sql报错,是一个注入点, 爆字段数,发现被过滤,经过测试,发现or,=,()等都被过滤,()被过滤就到账报错注入、时间盲注、布尔盲注都不能使用,只剩下联合查询了,用大写过滤or过滤,字段数(列数)为3,查找回显字段位置,到这里就燃尽了(个人实力有限),试了很多方法,在回显那个页面,找到一个提示字段,先Base32再Base64解密,给了我们一个后端sql查询语句, 1select * from user where username ='$name' 查询只跟name字段有关,但是还是找不到突破口,看了很多wp都是要看看题目最开始给的源码地址, 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758<!--MMZFM422K5HDASKDN5TVU3SKOZRFGQRRM...
BUUCTF-Web-[SUCTF 2019]CheckIn1
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 打开靶机,是文件上传漏洞题,上传测试文件看看文件限制,php,phtml等php文件格式都被过滤,Burp抓包修改Content-Type字段也不行,猜测为文件头检测过滤,上传图片木马试试,文件开头添加GIF89jpg文件头绕过, 12GIF89<script language="php">@eval($_POST['cmd']); </script> 上传成功,接下来需要木马文件(TEST.jpg)被当做php文件解析执行,上传目录配置文件.htaccess,也需要加上GIF89或GIF89ajpg文件头, 1234GIF89<IfModule mime_module>AddType application/x-httpd-php .jpg</IfModule> 上传成功,但是访问文件TEST.jpg并没有被php解析执行,可能.htaccess被过滤了还有另一个目录配置文件.user.ini.user.ini 是 P...
BUUCTF-Web-[GXYCTF2019]BabyUpload
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 打开靶机,看到文件上传入口,推测该题为文件上传漏洞,上传测试文件看看有什么上传文件限制,提示不能带有ph的后缀名,传入图片木马试试, 12GIF89<script language="php">@eval($_POST['cmd']); </script> 这次上传成功了,接下来需要做的是让上传的图片木马以php形式解析,因为含ph的后缀名文件被过滤了,不能通过修改文件后缀名phtml来达到目的,所以我们选择修改配置文件.htaccess将文件解析为php,.htaccess内容: 123<IfModule mime_module>AddType application/x-httpd-php .jpg</IfModule> 使存在该文件的目录下的.jpg文件以php文件来解析,文件被过滤,Burp抓包试试修改Content-Type字段,成功上传,使用蚁剑连接,查找根目录,获得flag
BUUCTF-Web-[网鼎杯 2020 青龙组]AreUSerialz
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 打开靶机,直接将源码给我们了,进行代码审计, 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081 <?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { //定义三个保护属性:$op,$filename,$content protected $op; protected $filename; protected $content; //魔术方法__construct():对三个保护属性赋值,调用process()方法 function __construct() { //魔术方法__...
BUUCTF-Web-[极客大挑战 2019]HardSQL
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 打开靶机,又是熟悉的登录界面,但是这次他提示hardsql,看来上强度了,还是先试试是什么类型的注入漏洞, 11' 有回显,是字符型注入漏洞,试试爆字段数, 11' order by 3# 被过滤了,多次尝试注入发现过滤了*,空格,+,=等符号,可以试试报错注入, updatexml函数UPDATEXML 是SQL中的一种XML处理函数,主要用于修改XML文档中的特定节点内容。它在多种数据库系统中都有实现,包括Oracle、MySQL等。 基本语法12345UPDATEXML(xml_target, xpath_expr, new_value)xml_target: 要修改的原始 XML 文档xpath_expr: XPath 表达式,用于定位要修改的节点new_value: 替换的新值(可以是 XML 片段或简单值) 注入原理UPDATEXML函数在解析XPath表达式时,如果表达式格式错误或路径不存在,会返回错误信息例子: 123451' or updatexml(1,co...