BUUCTF系列 // Web ez题 Writeup

前言

本文主要包括 BUUCTF 里面一些比较简单的题

1` [极客大挑战 2019]EasySQL

在这里插入图片描述
首先随便输个账号密码试试,发现回显只显示账号密码错误,没有得到什么有用的线索

在这里插入图片描述
接着尝试在密码后加上一个单引号,观察其回显

在这里插入图片描述
发现输入单引号后报错,由报错信息可知应该是字符型的注入,通过注释符号绕过即可得到 flag

在这里插入图片描述
PS: 附上如何判断是字符型注入还是整形注入的 传送门

2` [ACTF2020 新生赛]Exec

在这里插入图片描述
打开题目,根据题型可以推测出本题应该是典型的命令执行漏洞

老规矩,先使用 ls 命令看看当前目录有没有什么提示

在这里插入图片描述
发现存在一个 ‘index.php’ 文件,不妨读取看看有没有什么线索

在这里插入图片描述
题目在该文件的源码注释中给出了后台执行命令的相关语句,可以看到题目没有对输入进行任何的过滤

除此之外该页面似乎是没有什么线索了,接着试试使用 ls 命令看看根目录下的文件

在这里插入图片描述
发现 flag 文件,使用 cat 命令读取即可得到 flag

在这里插入图片描述

3` [极客大挑战 2019]Havefun

在这里插入图片描述
根据源码提示构造 URL 即可得到 flag

在这里插入图片描述

4` [极客大挑战 2019]Knife

在这里插入图片描述
题目明显的提示是一句话木马,使用工具连接即可

在这里插入图片描述

5` [ACTF2020 新生赛]Include

在这里插入图片描述
结合题目名提示,考察点应该是文件包含漏洞,考虑到题目 URL 已经提示了 ‘flag.php’ 文件,故尝试使用伪协议 php://filter 读取该文件内容

在这里插入图片描述
在这里插入图片描述