设计自己的logo,为什么要做网站优化,杭州互联网公司排名,ui设计和平面设计哪个好学记录我在Bugku CTF靶场中做的比赛真题#xff0c;便于自己以后的复习
1.my-first-sqli
进入此关卡#xff0c;发现参数有username和password 我们尝试在username上注入数字型、字符型参数#xff0c;后面发现注入字符型的单引号的有报错语句#xff0c;我们在username上注…记录我在Bugku CTF靶场中做的比赛真题便于自己以后的复习
1.my-first-sqli
进入此关卡发现参数有username和password 我们尝试在username上注入数字型、字符型参数后面发现注入字符型的单引号的有报错语句我们在username上注入下面内容判断字段数发现只有2个字段我们再用联合注入的方式进行注入(密码随便填)
1 order by 3-- 1 union select 1,2-- 得到以下flag
shellmates{SQLi_goeS_BrrRrRR} 2.post-the-get
首先看到题目和题目中的提示我们可以猜想本题目的是想通过更改提交方式。 看到题目中post的方式不能提交一我们可以通过BP抓包将GET的提交方式修改成POST二我们可以通过修改网页中的源代码来进行提交。我们就第二种方式进行操作F12查看网页源代码我们发现form表单的method方式是GET我们需要通过修改成POSTPOST的value值是disable的我们将disable去除之后点击题目中的post即可 修改后如下图所示 3.baby lfi
通过lfi的提示我们可以知道该题目考察的是文件包含漏洞而且打开题目之后我们通过include的提示也可以猜到是考察文件包含漏洞题目还给出了使用language参数的提示并且提示包含关键文件/etc/passwd 我们就可以构造payload
http://82.157.146.43:17180/?language/etc/passwd 4.baby lfi 2
进入此关题目中的lfi依旧考察文件包含漏洞提示有关键文件/etc/passwd,并且在此文件下有一个目录languages 我们就可以构造payload,这里的./表示的是当前目录的意思而../是表示进入上一层目录的意思默认情况下/etc/passwd是处于根目录下的我们只有使用多的../跳转到根目录从而获取到flag
http://82.157.146.43:16755/?language./languages/../../../../etc/passwd 5.lfi
依旧如此本题考查文件包含漏洞题目提示包含关键文件/etc/passwd,并且出现了一个str_replace的函数 意思是将language参数中出现的../替换为空,此时我们需要尝试进行绕过 我们尝试用双写进行绕过../
http://82.157.146.43:17661/?language....//....//....//....//....//etc/passwd 6.nextGen 1
我们打开此关卡发现没有任何有用的信息查看网页的源代码发现滑倒底下有个.js文件打开它发现出现以下提示 xhttp.open(POST, /request); 这一行代码设置了即将发送的请求的类型和方法。POST是一个HTTP方法用于向服务器发送数据。/request是请求的URL路径表示请求将被发送到服务器上的/request这个端点。 xhttp.setRequestHeader(Content-Type, application/x-www-form-urlencoded); 这一行设置了HTTP请求的头信息。Content-Type头告诉服务器发送的数据类型。application/x-www-form-urlencoded是表单数据的编码类型通常用于提交表单数据。这意味着发送的数据将会被编码成URL编码格式例如keyvaluekey2value2。 xhttp.send(service this.attributes.link.value); 这一行发送了实际的请求。send方法接受一个参数这个参数是要发送到服务器的数据。在这个例子中数据是service加上this.attributes.link.value的值。this指的是当前的作用域对象attributes是该对象的一系列属性link是其中一个属性的名字value是这个属性的值。这个值被附加到字符串service后面形成一个键值对servicevalue其中value是link属性的值。这个键值对就是发送给服务器的数据。
接下来我们通过BP抓包构造如下图所示将GET方式替换成POST设置request为url请求路径并设置给定的content-type以及设置service参数对于设置service参数使用file协议来获取本地信息。此关为典型的ssrf漏洞通过利用file协议获取信息 7.nextGen 2
进入此关前面步骤跟上面题目一致但是这道题进行了过滤在service传参时我们需要过滤 因为上面service的参数只出现了三个点所以必须要是 xxx://xx.xx.xx/xxxxx 这种格式,常见替代:127.0.0.1 127.1 127.0.1 servicefile://127.0.1/flag.txt