数据库
首页 > 数据库> > [ACTF2020 新生赛]Include、[ACTF2020 新生赛]Upload 1、[极客大挑战 2019]BabySQL、[ACTF 2020新生赛]Exec、[极客大挑战 2019]Have

[ACTF2020 新生赛]Include、[ACTF2020 新生赛]Upload 1、[极客大挑战 2019]BabySQL、[ACTF 2020新生赛]Exec、[极客大挑战 2019]Have

作者:互联网

1.   [ACTF2020 新生赛]Include

访问题中的连接,进入页面

 

 

 

 

 

 

 点击tips,跳转到下一个页面

 

 

 已知题目是文件包含类型,当前页面URL存在包含语句file=flag.php所以存在文件包含漏洞

利用php://filter/read=convert.base64-encode/resource=xxx.php读源码

构造payload:

 

 

 

 

Base64解码后得到

 

 

 

 

flag{757b7017-e51b-47a1-93e6-ff90c674815e}

提交成功

 

2.   [ACTF2020 新生赛]Upload 1

打开题目进入连接

 

 

 

 

 发现一个文件上传点,使用一句话木马

 

 

 

上传失败,尝试添加GIF89a头,还是失败,于是尝试改后缀为phtml,发现上传成功

 

 

 访问木马,URL:http://582c7c7b-8e89-463e-81e6-ff6c317c013b.node3.buuoj.cn/uplo4d/87d7f0fdc5b7fe2f8df121ac142d8bb0.phtml

 

页面显示GIF89a,说明成功,hackbar输入系统命令,探测flag位置

 

找到flag,cat查看内容,得到flag

 

 

 flag{6173a16a-4852-47ac-8c14-171aca9c58f1}

提交正确  

3.   [极客大挑战 2019]BabySQL

打开题目访问连接

 

 

 是个登入界面,使用登入

 

 

 尝试万能密码1 ' or 1=1,报错

 

 

 根据报错信息猜测应该有过滤

输入单引号报错,存在注入点

 

 

 闭合

 

 

 前面已知本题存在过滤,双写关键字and,or,语句闭合成功

 

 

 order by 查询列数,1,2,3回显正常,4报错,判断共3列

 

 

 Union select查询,注意双写绕过

 

 

 爆出数据库名

 

 

 查表名

 

 

 查字段

 

 

 爆出flag     flag{6244b45e-c1ce-419e-809e-7d5a834803cd}

 

 

 提交flag,正确 

4.   [ACTF 2020新生赛]Exec

打开题目访问连接,ping一下127.0.0.1

 

 

  ls查看一下

 

 

 目录穿越,找到了flag文件

 

 

 Cat命令查看flag文件内容  flag{06af9dc8-2b45-4c25-b89f-2c118cf41020}

 

 

 提交正确 

5.   [极客大挑战 2019]Havefun

 

 

 打开题目,进入页面

 

 

 查看源码

 

 

 

发现提示,url后面添加?cat=dog

 

 

 页面回显flag,提交正确 

6.   [极客大挑战 2019]BabyUpload

 

 

 

打开题目,访问页面

 

 

 上传.php文件失败

 

 

 上传.htaccess文件成功了

 

 

 上传一句话木马.jpg,根据提示信息猜测可能过滤了<?php

 

 

 

变形码上传成功

 

 

 

蚁剑连接

 

 

 

找到flag

 

 

 

flag{b22b1f6e-a347-4f3a-999a-52508b87bd36}

提交正确

标签:ACTF2020,极客,flag,2019,报错,上传,页面
来源: https://www.cnblogs.com/ayoung/p/15246865.html