• 2024-09-16[ACTF2020 新生赛]Upload
    启动靶机,发现有前端验证先绕过前端验证,在burp中尝试发现验证在文件名后缀,且会重命名文件名发现.ini能上传但是会被重命名,既然不像前端显示只有三种格式能上传,这里我们寻找能绕过的后缀尝试发现phtml能上传成功//PHTML扩展名是PHP的一个模块,它允许在HTML文件中使用PHP
  • 2024-04-08buuctf[ACTF2020 新生赛]BackupFile
    看题目的名称和首页的提升不难拆到这是一题关于网站页面备份的题目。直接访问index.php.bak,就可以得到一个文件,把文件打开可以得到一串PHP代码<?phpinclude_once"flag.php";if(isset($_GET['key'])){$key=$_GET['key'];if(!is_numeric($key)){e
  • 2024-03-13[ACTF2020 新生赛]BackupFile 1
    [ACTF2020新生赛]BakupFil1审题让我们找到源代码。题目为bakup尝试index.php.bak下载成功知识点bak备份文件,简单RCE。解题看到index.php代码<?phpinclude_once"flag.php";if(isset($_GET['key'])){$key=$_GET['key'];if(!is_numeric($key)){
  • 2024-01-22[ACTF2020 新生赛]Upload 1
    [ACTF2020新生赛]Upload1审题文件上传类题型和上一题一样。知识点一句话木马。解题一句话木马构建,在前面加上GIF89a,让其判断为图片,并使用BP抓包后缀改为php时无法上传,更改后缀为phtml时上传成功。打开上传成功的文件页面。看到GIF89a,表示成功上传。蚁剑连接
  • 2023-11-27Web_BUUCTF_WriteUp | [ACTF2020 新生赛]Exec
    题目分析随便ping一个ip:发个串试试输入;netstat:不过滤输入,直接把输入作为命令执行了。看来是命令执行漏洞。输入;dir:输入;ls:判断为linux系统的命令执行漏洞,当前目录下只有这一个php文件。先看看根目录都有哪些文件夹可走,输入;ls/:发现flag!输入;ls
  • 2023-11-13Web_BUUCTF_WriteUp | [ACTF2020 新生赛]Include
    题目分析F12打开查看器,只有一个php文件,URL为http://9862c108-f9d1-4746-aeb0-848c1e0d8147.node4.buuoj.cn:81点tips看看,啥也妹有,URL为http://9862c108-f9d1-4746-aeb0-848c1e0d8147.node4.buuoj.cn:81/?file=flag.php完全没有头绪……又能学新东西了!找到一篇大
  • 2023-11-08[ACTF2020 新生赛]BackupFile 1
    题目环境:好好好,让找源文件是吧?咱们二话不说直接扫它后台使用dirsearch工具扫描网站后台(博主有这个工具的压缩包,可以私聊我领取)pythondirsearch.py-uhttp://0d418151-ebaf-4f26-86b2-5363ed16530f.node4.buuoj.cn:81/探测存活文件不要一惊一乍哦,0B内存这是假的flag.php文
  • 2023-10-31[ACTF2020 新生赛]BackupFile
    题目提示需要寻找备份文件。通过字典,找到后台存在一个名为:index.php.bak的文件,打开后源码如下:<?phpinclude_once"flag.php";if(isset($_GET['key'])){$key=$_GET['key']; //判断一:是否为数字,此处无法绕过if(!is_numeric($key)){exit("Justnum
  • 2023-10-08[ACTF2020 新生赛]BackupFile
    原理字符串和数字弱比较问题代码审计目录扫描解题过程进入靶场就让我们找sourcefile,原代码也没其他东西了,只能扫目录了pythondirsearch.py-u3c33c7f9-7306-4c4e-99a6-13b8ef0803b9.node4.buuoj.cn:81--delay=3扫出来index.php.bak文件,下载下来源码为<?phpinclude
  • 2023-10-03[ACTF2020 新生赛]Exec 1
    原理linux系统命令的使用命令执行漏洞解题过程打开靶场发现有ping功能,猜测是涉及命令执行漏洞,根据题目的Exec也能看出回来,先试试ping127.0.0.1,没问题接着使用&连接符执行多条系统命令,执行了ls命令,发现只有index.php,猜测flag是在根目录那里,所以我们就是用ls/来找出flagpa
  • 2023-10-03BUUOJ[ACTF2020 新生赛]Include 1
    原理文件包含伪协议的利用解题过程靶场进入发现一个超链接,点了一下发现跳转到了flag.php文件传递了参数file=flag.php。猜测应该是文件包含。文件包含读取文件源码要想到伪协议了。--要多补补了payload:?file=php://filter/read=convert.base64-encode/resource=flag.php
  • 2023-07-27CTFer成长记录——CTF之Web专题·[ACTF2020 新生赛]Include
    一、题目链接https://buuoj.cn/challenges#[ACTF2020%20新生赛]Include二、解法步骤  打开网页:    有趣的是无论是查看源代码还是bp抓包都一无所获,这题考的是php的filter伪协议进行文件包含:  php://filter:(fromhttps://blog.csdn.net/qq_42404383/article/details
  • 2023-07-20[ACTF2020 新生赛]Exec
    [ACTF2020新生赛]Exec题目来源:buuctf题目类型:web涉及考点:目录遍历1.题目直接给了一个输入框,ping一下127.0.0.1看看接着查看目录,直接127.0.0.1;ls:只有index.php,我们先看看:127.0.0.1;catindex.php发现还是这个输入页面,没别的东西了,我们接下来目录遍历去找flag2.逐步
  • 2023-07-16[ACTF2020 新生赛]Include
    [ACTF2020新生赛]Include题目来源:buuctf题目类型:web涉及考点:文件包含、任意文件读取1.题目给了个跳转链接tips,点击进入:题目提示存在文件包含漏洞,接下来尝试获取flag.php的源码2.PHP伪协议这里需要先介绍一下php伪协议,方便我们做题。PHP伪协议是PHP支持的协议与封
  • 2023-06-19BUUCTF:[ACTF2020 新生赛]Upload
    题目地址:https://buuoj.cn/challenges#[ACTF2020%20%E6%96%B0%E7%94%9F%E8%B5%9B]Upload图片马,filename改为.phtmlhttp://7f46d4ae-8320-44f5-a608-db84399f39e5.node3.buuoj.cn/uplo4d/0094153d9fd2e4a052850a6d656cefb6.phtml
  • 2023-06-17[ACTF2020 新生赛]Exec 1
    查看源代码,发现并没有什么东西有一个可以输入的框框,想到命令执行ls可以在linux查看文件由于不知道在哪个文件下,用../../进行判断--注意执行前面要有|看到文件再次执行|cat../../../../flag得到flag
  • 2023-06-17[ACTF2020新生赛]Include
    >[ACTF2020新生赛**]Include**由于是file伪协议打开flag.php文件可能存在文件漏洞进入发现没有flag进行猜测flag存在flag.php源代码中可以利用php://filter伪协议来查看flag.php的源代码,构造payload:?file=php://filter/convert.base64-encode/resource=flag.php看到文件
  • 2023-06-03[ACTF2020 新生赛]Include 1 做题笔记
     点开tips 打开源代码看看 没发现什么信息,试试构造?file=php://filter/read=convert.base64-encode/resource=flag.php 得到base64,试着解码 得到flag
  • 2022-12-11[BUUCtF][WEB][ACTF2020 新生赛]Upload 1
    打开靶机url,右键查看网页源代码其中有一段代码<divclass="light"><spanclass="glow"> <formenctype="multipart/form-data"method="post"onsubmit="returncheck
  • 2022-12-07[BUUCTF][Web][ACTF2020 新生赛]Exec 1
    打开靶机对应url显示可以输出ip来进行ping操作尝试试一下是否有命令注入的可能127.0.0.1|ls果然可以,输出结果index.phpPING127.0.0.1(127.0.0.1):56databytes
  • 2022-12-07[BUUCTF][Web][ACTF2020 新生赛]Include 1
    打开靶机对应的url显示一个tips超链接点击访问超链接,对应Url为http://469398f2-5677-4270-a4a4-55c5e4a7504a.node4.buuoj.cn:81/?file=flag.php显示信息Canyoufin
  • 2022-12-01actf2020新生赛 rome
    32bit无壳打开直接找字符串找到程序主体分析脚本flag{Cae3ar_th4_Gre@t}
  • 2022-10-29[ACTF2020 新生赛]Exec 1
    [ACTF2020新生赛]Exec1下午写了这个,看了别人的解题过程,还是不太能理解。  题目有可能是sql注入,也可能是命令执行漏洞。输入ping127.0.0.1;ls直接显示index.php
  • 2022-09-05[ACTF2020 新生赛]Include 1
    首先进入靶场可以看到trip查看源码点击进入提示我们能不能找到flag可以看到这里是文件包含,想着包含index.php但是根目录是自动索引的,无论输入什么都是trip页面又想