[极客大挑战 2019]LoveSQL
输入1 123

输入1' 123

输入2 123


这里可以看出注入位置为password=的后面,开始手动注入


闭合方式为1'



[极客大挑战 2019]Secret File
查看页面源代码,发现里面有一个跳转页面的连接,点击进去,查看这个页面


点击SECRET

什么也没有,网页源代码也没有什么信息,于是返回上一个界面,用bp抓包看看里面有没有什么信息。一定要在抓页面跳转的才能截取

从上面的截图可以看出有一个信息secr3t.php ,然后我们就去访问这个路径,看看里面有什么

显示出来的页面显示//flag放在了flag.php里,快了快了,马上快找到了,先试试直接访问能不能成功找到flag

很明显,这个方法并不可行,那就试试将flag.php以base64编码后的形式看看能不能显示出来内容。
输入?file=php://filter/read=convert.base64-encode/resource=flag.php来构造payload。

下一步就很容易了,base64解码就可以拿到flag了。

[极客大挑战 2019]Http



没有什么有用的信息,看看源代码试试

发现一个Secret.php的链接,点进去看看

然后也没有发现什么信息,源代码也没有什么信息,那就用bp抓包看看
这里补充一点抓包需要了解的数据参数
GET:到
Host:来自
User-Agent: 用户-代理
Accept: 接受
Accept-Language: 接受-语言
Accept-Encoding: 接受-编码
Connection: 连接
Upgrade-Insecure-Requests: 升级-不安全的-请求
Content-Length: 内容长度
Cache-Control: 缓存-控制
X-Forwarded-For: HTTP的请求端真实的IP
Request: 请求
Response: 响应
Referer:请求报头

发现右边提示Please use "Syclover" browser,那我们就把用户代理改为Syclover

右边显示No!!! you can only read this locally!!!
然后添加X-Forwarded-For请求头 ``X-Forwarded-For: 127.0.0.1

然后就成功拿到flag了
[极客大挑战 2019]Knife
打开后页面如下面的样子,查看页面源代码无任何有用信息

根据页面提示,应该是用菜刀工具进行连接,菜刀和蚁剑作用和功能都差不多,这里我用蚁剑进行连接。

点击根目录,成功找到flag

[极客大挑战 2019]Upload
明显是以到文件上传,先上传一个php后缀的一句话木马

提示不是图片

那就改变一下可上传类型

发现页面过滤了php,那就双写php绕过试试看,将php
改成pphphp。

过滤了<
在一句话木马的开头加上GIF89a

还是不行,换一个木马

上传成功了,但是没有给我们上传路径
一般是upload/filename,我们试着访问一下

路径就是/upload加上文件名
下一步用蚁剑进行连接,就可以找到flag

[ACTF2020 新生赛]Upload
题目为文件上传


用bp抓包改上传类型试试看。上传一个后缀为png的一句话木马,然后抓包将后缀改为php的。


发现前台点击校验事件,删除它

上传成功了,但是用蚂蚁刀剑发现可以连接,但是不可以添加数据。
再次打开题目环境,删除后上传.phtml的一句话木马,上传成功,用蚁剑连接即可得到flag。
