BUUCTF-Writeup

BUUCTF-Writeup

1.Web-[極客大挑戰 2019]Secret File

在這裏插入圖片描述
把一切都放在那裏了,看到奇怪的背景顏色想到可能會在背景隱藏東西試一下Ctrl+A,果真在這裏插入圖片描述
點擊後跳轉界面
在這裏插入圖片描述
咱們能夠找到在這裏插入圖片描述但當咱們訪問action,php時,會直接跳轉到end.php,抓包後可獲得



php

在這裏插入圖片描述
訪問可得
在這裏插入圖片描述利用文件包含漏洞(PHP僞協議)
?file=php://filter/read=convert.base64-encode/resource=flag.php
在這裏插入圖片描述解碼後便可獲得flag



shell

2.[ACTF2020 新生賽]Include

在這裏插入圖片描述點開後發現URL中存在文件包含,題目名字也很直接spa

咱們利用php://filter僞協議進行文件包含
?file=php://filter/read/convert.base64-encode/resource=index.php
3d

?file=php://filter/read/convert.base64-encode/resource=flag.php
便可獲得flag
code

3.[極客大挑戰 2019]Http

查看源碼找到在這裏插入圖片描述訪問發現blog

在這裏插入圖片描述
在http頭裏添加referer: https://www.Sycsecret.com
在這裏插入圖片描述修改ua爲Syclover在這裏插入圖片描述添加X-Forwarded-for: 127.0.0.1
便可獲得flag{4e871159-20f7-45b8-8212-0eba92f7aa5c}


圖片

4.[ACTF2020 新生賽]Exec

讀源代碼發現在這裏插入圖片描述輸入127.0.0.1|ls發現啥也沒過濾
直接cat flag


源碼

5.[極客大挑戰 2019]Knife

進來後發現很直接暗示咱們用菜刀而且告訴了咱們密碼
eval($_POST[「Syc」]);
打開菜刀直接鏈接shell便可獲得flag

it

相關文章
相關標籤/搜索
本站公眾號
   歡迎關注本站公眾號,獲取更多信息