年末梳理(一)
还是以学习知识为主🤔
先谢过师傅们
- 极客大挑战:BUUCTF 平台复现
- wp 参考 http://www.pdsdt.lovepdsdt.com/index.php/2019/11/19/2019_geek_web/
- i 春秋网络内生安全试验场(第四季)
极客大挑战
1.Knife
一句话
打开网址:

直接菜刀连一下就可以了,然后打开虚拟终端,"cat /flag"
即可

还有一种做法直接 POST ,先列目录,然后读取 flag


2.have fun
简单的传参

直接 view-source 看源码

简单传参,直接 ?cat=dog

3.PHP
反序列化构造及漏洞利用
打开网址后直接提示备份文件

想到 www.zip ,输进去后果然出现源码,下载下来后开始审计:


首先,可以看到我们需要传参 “select” ,并且还是序列化后的结果
其次,序列化的内容是 “username” 和 “password” ,由代码不难知道,”username=admin”、”password=100″
直接写代码构造:

但是因为 _wakeup()
存在,需要修改一下数量值,flag 到手

4.secret file
php伪协议读取

view-source 看一下,发现一个链接

打开

点击 SECRET

发现网页跳转,应该是还有其他的内容被隐藏,再看一下

直接打开 secr3t.php

直接 php 伪协议用 base64 读取 flag.php 内容,最后转码得到 flag


5.buy flag
php 函数绕过

首先找到买 flag 的页面

习惯性的 view-source 看一眼

结合以上信息,可以知道得到 flag 的步骤有三个
- POST 变量 password 和 money
- money 的值应该是 flag 的价格,password 的值需要利用一下弱类型比较
- 购买者必须是 CUIT 的学生
这也很好解决,看一下 Cookie ,发现有一个 “user” 的值是 0 ,那不用想肯定是用来识别身份的,直接改为 1,第三条解决
再看一二,password 赋值 “404\t” ,money 赋值”100000000″,发包过去,发现不行,提示 money 有问题,直接数组绕过

6.http
HTTP 协议考察
打开网址后 view-source

发现 “Secret.php” 直接打开

直接截包添加 Referer :https://www.Sycsecret.com
然后又提示浏览器和本地登录,直接按要求修改 User-Agent 和 X-Forwarded-For,发包得到 flag

7.upload
上传图片马绕过

上传后发现存在文件类型校验、文件内容检测,直接用 <script> 图片马绕过

上传成功后,蚁剑直接连

8.你有过初恋么
hash 碰撞
打开网址,几句骚话

直接 view-source 走程序看到源代码

直接 hashpump 构造一波带走
第四季试验场
1.admin
老题目没啥意思

view-source 看一下:

做题做多的朋友们都知道,又是道原题(春秋净搞些这些事💀滑稽保命)
不多说了,直接利用伪协议:

解码得到第一段源码

再读 index.php

行了,一波带走

2.nani
又是一个伪协议结合读源码

点一下看看:

读一下然后解码:


反序列化绕过加命令执行,先试一下 phpinfo()

成功回显,可以列目录了

直接读取获得 flag

3.ping
与 ping 指令相关的题目

先看源码:

对于登陆的话,可以利用一下 strcmp()
函数,数组绕过即可,再伪协议读取,译码得源码


DVWA 上的一个相似的题目,但是这里的 ‘|’ 后并没有空格,考虑用其他方法或字符绕过,fuzz 一下发现 ‘%0a’ 可以绕过,直接列目录

找到 flag 存在的目录,再读一下,但是还是要再绕一下

4.random
key怎么试都没绕过去,我枯了😶


5.Xlmg
简单隐写题,但还是有点坑

扫一下二维码,得到 flag

然后提交,竟然告诉我答案错误

再用通道看一眼

然后成了……
6.RSA
0 条评论