BUUCTF之web篇

第一题

[极客大挑战 2019]EasySQL

打开靶机后可以看到这是一个登陆的页面 我们可以尝试两种方式登录

  1. 弱口令爆破(bu'r'psuite)

  2. 通过SQL注入里的万能密码来跳过账户和密码验证的过程

    这里就需要万能密码a'or true #

    在这里单引号的作用是结束用户名或者密码的输入然后通过or和true并列起来 这样就相当于0 or 1 的结果还是1

    通过万能密码我们就可以登录进去查看到flag{db6800df-fe69-41cf-97e5-9d1c37585108}

第二题

[极客大挑战 2019]Havefun

打开靶机以后弹出这样一个页面 我们可以ctrl+u或者F12来查看一下网页源代码

这里有一段php代码 不难发现首先定义了一个 c a t 的变量然后通过 cat的变量 然后通过 cat的变量然后通过_GET['cat']来输入一个数值并且赋值给cat echo(输出变量的意思) 后面做了一个判断 如果 c a t = d o g 的话就输 出 ′ s y c c a t _ c a t _ c a t _ c a t ′ 然后我们通过 U R L 给 cat=dog的话 就输出'syc{cat\_cat\_cat\_cat}' 然后我们通过URL给 cat=dog的话就输出′syccat_cat_cat_cat′然后我们通过URL给cat传一个dog的参数 然后我们就能得到flag了

flag{c9664684-1aea-4dda-8b8d-61147d1ceb6f}

<u>**$_GET**</u> 是 PHP 中的一个超全局变量,用于收集表单数据或者 URL 中的查询字符串。查询字符串是 URL 中 ? 后面的部分,由一系列的参数组成,参数之间用 & 符号分隔。每个参数由键和值组成,键和值之间用 = 连接。

  • $_GET:通过 URL 的查询字符串传递数据,数据在 URL 中可见。例如:http://example.com/page.php?name=John&age=30

  • $_POST:通过 HTTP 请求的请求体(body)传递数据,数据不会显示在 URL 中。

php语言里定义变量前需要加入$号

第三题

URL后面的问号 ? 用于分隔基本的文件路径和查询字符串

checkFile函数是通过传入的参数 $page 来进行的文件检查,而不是直接从 URL 中获取参数。所以我们需要以参数形式传递文件名【file=source.php】,将参数传给file,而不是直接访问文件路径【/source.php】。

isset() 函数用来检查一个变量是否已设置并且非 NULL。如果变量存在且不为 NULLisset() 会返回 true;否则返回 false

is_string() 函数用于检查一个变量是否是字符串类型。如果变量 $page 是字符串类型,is_string($page) 将返回 true;如果不是字符串类型,将返回 false

in_array()函数用于检查一个值是否存在于数组中。如果指定的值存在于数组中,in_array()返回true;否则,返回 false

mb_substr 是 PHP 中的一个多字节字符串函数,它允许你从更长的字符串中截取特定长度的子字符串。这个函数考虑了字符的多字节编码,因此特别适合处理 UTF-8 等多字节字符编码的字符串。

mb_substr 函数的基本语法如下:

string mb_substr(string $string, int $start, int $length = null, string $encoding = mb_internal_encoding())

  • string:要截取的原始字符串。

  • start:开始截取的位置(从 0 开始计数)。

  • length:要截取的长度。如果不指定或为负数,则截取到字符串的末尾。

  • encoding:字符串的编码。如果不指定,则使用 mb_internal_encoding() 的设置。

    mb_strpos函数用于查找一个字符串在另一个字符串中的首次出现的位置,这个函数支持多字节字符串。如果没有找到指定的字符串,则返回false`。

    urldecode() 函数用于对经过 URL 编码的字符串进行解码。URL 编码是一种将特殊字符转换为百分号(%)后跟两位十六进制数的过程,用于在 URL 中安全传输数据

打开靶机看到只有一个表情包 所以看一下网页源码

这里body标签给出了一个source.php的文件名 我们可以在URL中发送代开这个文件的请求

通过上面的代码审计 这里有三次对是否在白名单里的检查 还有两次对参数的处理

文件查询的第一个应该在白名单里 所以就只能写source.php或者在hint.php里

这里告诉我们flag在ffffllllaaaagggg里 在src里jpg的查询跳过了三层 所以 我们用.../跳过

这样我们就得到了flag

相关推荐
鱼大大博客5 分钟前
Edge SCDN深度解析,边缘安全加速的创新实践
前端·安全·edge
始终奔跑在路上6 分钟前
黑客基础之html
前端·网络·web安全·网络安全·html
web135956097059 分钟前
【前端】HTML实现个人简历信息填写页面
前端·html
会编程的果子君1 小时前
数据分析系列----beautifulsoup4模块
服务器·前端·数据分析
耶啵奶膘2 小时前
uniapp——解决输入内容后跳转到下个页面 底部按钮不显示的问题
前端·uni-app
老大白菜2 小时前
基于Go和Python的高效Web开发实战解析
前端·python·golang
m0_748235953 小时前
前端性能优化面试题汇总
前端·性能优化
Williamoses3 小时前
挺详细的记录electron【V 33.2.0】打包vue3项目为可执行程序
前端·vue.js·electron
草明3 小时前
轻量级的 HTML 模板引擎
开发语言·前端·javascript·cloudflare
幽兰的天空3 小时前
介绍一下CSS中伪类和伪元素的概念
前端·css·html·html5