文章源自【字节脉搏社区】-字节脉搏实验室
作者-Linuz
扫描下方二维码进入社区:
1.[极客大挑战 2019]-Upload
文件上传漏洞
对文件后缀做了限制,发现".phtml"、".htaccess"类型后缀可以上传
对文件内容做了检测,不能包含`<?`字符,必须是图片格式
图片格式可用"GIF89a"绕过
文件内容用<script language="php">指定语言为php
成功上传后文件会在"upload"目录下
2.[极客大挑战 2019]-Http
查看源码发现了一个"Secret.php"文件
访问该文件,第一关
"It doesn't come from 'https://www.Sycsecret.com'"
修改Referer
第二关"Please use "Syclover" browser"
修改User-Agent
第三关"No!!! you can only read this locally!!!"
修改XFF信息
3.[极客大挑战 2019]-Knife
页面提示"我家菜刀丢了,你能帮我找一下么eval($_POST["Syc"]);"
并没有其他提示,盲猜index.php为shell文件
蚁剑连接得到flag。
4.[极客大挑战 2019]-Havefun
查看源码发现注释代码
如果cat参数的值为dog,得到flag
5.[极客大挑战 2019]-Secret File
查看源码发现有一个"Archive_room.php"文件
访问得到另一个php文件,访问会跳转到end.php
得到"secr3t.php"文件
访问得到代码,代码审计,但是过滤了"../"等字符
直接用php伪协议读flag.php
6.[极客大挑战 2019]-BuyFlag
pay.php页面得到提示
POST一个password参数,弱类型比较,需绕过is_numeric函数
传递password=404a即可绕过。
发送数据包又提示必须是学生才能购买flag,此时注意到cookie里的user的值为0,改为1即可
然后又提示无法购买,因为没有钱,此时应该传递money参数,因为价格值比较大需要绕过,空数组绕过或者科学计数法
you are Cuiter Password Right! Pay for the flag!!!hacker!!!
7.[极客大挑战 2019]-EasySQL
SQL注入,构造万能密码进入,得到flag
通知!
公众号招募文章投稿小伙伴啦!只要你有技术有想法要分享给更多的朋友,就可以参与到我们的投稿计划当中哦~感兴趣的朋友公众号首页菜单栏点击【商务合作-我要投稿】即可。期待大家的参与~
记得扫码
关注我们
本文始发于微信公众号(字节脉搏实验室):BUUCTF-2019极客大挑战Web-Writeup
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论