BUU刷题日志

为什么BUU的题这么难啊 对我一个萌新来说 太痛苦了
这个博客应该不会太详细 因为是给自己回头看看用的
虽然每天都会刷 但是特别懒 不一定会写博客hhhh

(2021.2.3)

[HCTF 2018]WarmUp(代码审计)

这居然是web部分解出来最多的题 我完全不能理解 tcl

根据提示来到源码界面

<?php

    class emmm

    {

        public static function checkFile(&$page)

        {

            $whitelist = ["source"=>"source.php","hint"=>"hint.php"];

            if (! isset($page) || !is_string($page)) {

                echo "you can't see it";

                return false;

            }

            if (in_array($page, $whitelist)) {

                return true;

            }

            $_page = mb_substr(

                $page,

                0,

                mb_strpos($page . '?', '?')

            );

            if (in_array($_page, $whitelist)) {

                return true;

            }

            $_page = urldecode($page);

            $_page = mb_substr(

                $_page,

                0,

                mb_strpos($_page . '?', '?')

            );

            if (in_array($_page, $whitelist)) {

                return true;

            }

            echo "you can't see it";

            return false;

        }

    }

    if (! empty($_REQUEST['file'])

        && is_string($_REQUEST['file'])

        && emmm::checkFile($_REQUEST['file'])

    ) {

        include $_REQUEST['file'];

        exit;

    } else {

        echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";

    } 

?>

看了眼hint.php 说在flag在ffffllllaaaagggg里 看源码知道是文件包含漏洞
感觉这题好难解释啊 我还是一层一层加…/试出来的hhh (这题先晾着吧 之后在补wp)

[极客大挑战 2019]EasySQL

admin/admin试了一下 然后密码处万能密码1'or'1'='1直接秒了

[极客大挑战 2019]Havefun

没啥意思 f12传参?cat=dog
为什么 这两题写出来的人比第一题的代码审计少???

极客大挑战 2019 Secret File

f12看到个连接 点进去在这里插入图片描述
点进去直接查阅结束 翻了翻源码 没东西 尝试burp抓包
找到里面有个secr3t.php 访问 代码审计

<html>
    <title>secret</title>
    <meta charset="UTF-8">
<?php
    highlight_file(__FILE__);
    error_reporting(0);
    $file=$_GET['file'];
    if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
        echo "Oh no!";
        exit();
    }
    include($file); 
//flag放在了flag.php里
?>
</html>

直接访问flag.php没东西
不给用input 就用filter呗 然后用base64让他显示出来
?file=php://filter/convert.base64-encode/resource=flag.php
拿到的base64解码

还写了两题 但是太懒了 等哪天不懒在补

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值