BUUCTF刷题-Web方向1~5wp

[极客大挑战 2019]EasySQL

一个sql注入登录框,直接万能密码登录

拿到flag

[极客大挑战 2019]Havefun

打开环境,没有任何信息,查看源码,发现这么一段代码

GET方式 传入一个cat 请求,并且变量值为dog ,即**?cat=dog**,得到flag

[HCTF 2018]WarmUp

打开环境,是一张图片,查看源码发现source.php目录

访问该目录,并对源码进行分析

php 复制代码
<?php
    highlight_file(__FILE__);                 //代码高亮表示
    class emmm
    {
        public static function checkFile(&$page)     //检查$page变量
        {
            $whitelist = ["source"=>"source.php","hint"=>"hint.php"];   //设置白名单suorce.php hint.php
            if (! isset($page) || !is_string($page)) {        //如果$page为空或者非字符串,则输出"you can't see it"
                echo "you can't see it";
                return false;
            }

            if (in_array($page, $whitelist)) {            //如果$page包含白名单,则返回true
                return true;
            }

            $_page = mb_substr(             //提取从$page开始的字符串,0 ~ mb_strpos返回的结果
                $page,
                0,
                mb_strpos($page . '?', '?')    //返回第一次出现?的索引位置(从1开始),如果没有则在末尾补一个(从0开始)
            );
            if (in_array($_page, $whitelist)) {
                return true;
            }

            $_page = urldecode($page);
            $_page = mb_substr(
                $_page,
                0,
                mb_strpos($_page . '?', '?')
            );
            if (in_array($_page, $whitelist)) {
                return true;
            }
            echo "you can't see it";
            return false;
        }
    }

    if (! empty($_REQUEST['file'])                 //传入一个file参数并且不为空
        && is_string($_REQUEST['file'])            //检查是否是字符串
        && emmm::checkFile($_REQUEST['file'])       //在checkFile函数检查
    ) {
        include $_REQUEST['file'];
        exit;
    } else {
        echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
    }  
?>

查看hint.php

pyload:

php 复制代码
source.php?file=source.php?./../../../../ffffllllaaaagggg       
source.php?file=hint.php?./../../../../ffffllllaaaagggg       

/ 代表根目录,../ 代表上一级目录 ,./ 代表当前目录

[ACTF2020 新生赛]Include

打开环境有个tips ,点进去,该页面有用的信息只有file传参点

查看源码,抓包都无有用信息,故利用file传参点 尝试,结合题目名称可能是file伪协议

php 复制代码
?file=php://filter/read=convert.base64-encode/resource=flag.php

得出一段base64编码,解码一下

[ACTF2020 新生赛]Exec

打开环境是一个ping命令框,先随便ping一下ip

利用 ; 截断,然后查找flag

常见管道符:

php 复制代码
; : 无论前面是否执行,后面都执行
||(逻辑或):前命令失败执行后命令,如果前命令成功则不执行后命令
| :前者结果作为后者参数使用
&& :前命令成功执行后命令,如果失败则不执行后命令
相关推荐
2401_873479407 小时前
企业安全团队如何配合公安协查?IP查询在电子取证中的技术实践
tcp/ip·安全·网络安全·php
网安情报局9 小时前
如何选择合适的AI大模型:快快云安全AI大模型聚合平台全解析
人工智能·网络安全·ai大模型
忡黑梨11 小时前
eNSP_从直连到BGP全网互通
c语言·网络·数据结构·python·算法·网络安全
其实防守也摸鱼11 小时前
带你了解与配置phpmyadmin
笔记·安全·网络安全·pdf·编辑器·工具·调试
菩提小狗12 小时前
每日安全情报报告 · 2026-04-27
网络安全·漏洞·cve·安全情报·每日安全
Chengbei1113 小时前
面向红队的 AI 赋能全场景流量分析仪 网页 / APP / 终端 / IoT 全域 HTTPS 抓包解密利器
人工智能·物联网·网络协议·web安全·网络安全·https·系统安全
网络安全许木14 小时前
自学渗透测试第29天(Linux SUID/SGID基础实验)
linux·运维·服务器·web安全·渗透测试
菩提小狗14 小时前
每日安全情报报告 · 2026-04-29
网络安全·漏洞·cve·安全情报·每日安全
FORCECON116 小时前
力控船舶智能运营,机舱监控IEWS/能效管理IEES/网络安全IACS,软硬件一体化解决方案
网络安全·scada·船舶·能效管理·机舱监控
合天网安实验室1 天前
记录一个免杀的php webshell demo
渗透测试·php·webshell·免杀