一、[极客大挑战 2019]Havefun 1.题目 2.解题步骤 虽然作为一个php废物,但是看到下面注释里写的明显是要提交一个get变量,而且很明显有一个dog的提示,就尝试输入一下: 成功爆出flag。 3.总结 这是第一次自己不看writeup做出来的web题,泪目。回头看了一些writeup发现这道题在给cat变量赋值的时候会显示出来,如...
[极客大挑战 2019]Upload看到后的第一印象肯定是先上传图片马试试<?php eval($_POST['b'])?> <?php $_GET['a']($_POST['b'])?>构造的语句中不能带有<?这样的话只能是构造一些其他语句了eval($_POST['shell']);上传的格式为image,使用bp抓包进行修改![image.png](https://img-blo. wep php ...
读题 这题也是文件上传的题目和上次的 [极客大挑战 2019]Upload 一样的知识点,感觉还更简单。 f12可以看到前端验证了文件后缀名。 抓包修改文件名,当文件名为php时提示报错。 修改文件名为.phtml ,上传成功,并且返回了文件路径。 尝试访问发现有回显 BUUCTF:[HBNIS2018]低个头 BUUCTF:[HBNIS2018]低个头 下载...
BUUCTF_Web——[极客大挑战 2019]Secret File、[RoarCTF 2019]Easy Calc、[GXYCTF2019]Ping Ping Ping 看到源码) cat访问flag.php,发现空格被过滤绕过空格过滤发现,符号也被过滤了,只能使用$IFS$9代替空格 flag也被过滤了设置变量a绕过字符串过滤在注释里发现FLAG 完 欢迎在评论...flag.php,访问考虑使用PHP伪协...