CTFShow 平台:https://ctf.show/ 命令执行: Web29: error_reporting(0);if(isset($_GET['c'])){$c = $_GET['c'];if(!preg_match("/flag/i", $c)){eval($c);}}else{highlight_file(__FILE__);} preg_match():函数执行一个正则表达式匹配。 这里过滤了flag/i过滤的不是很多就两个所以方...
备份的sql文件会泄露敏感信息 明显存在数据库,根据提示访问sql备份文件即可获得Flag 原理:backup.sql URL/backup.sql 得到flag ctfshow{a917d4f0-8d74-40c8-8e11-76f0922322e3} ( •̀ ω •́ )y web18 是一个小游戏 我们可以先试着玩玩 知道他的原理 得到101分就会给你flag 我们直接查看源码 直接...
不允许出现flag,这好办,先ls列出文件,然后cat fl*来规避flag匹配即可。 Web30 不让用system了,用passthru即可。 Web31 过滤空格和点其实是最要命的,这就让我们很难通过普通的命令执行去读文件,那我们就换一种思路,先获取到文件本身再使用show_source之类的函数读取内容,这里采用无参RCE的方式。 获取目录下所有...
这回服务器是Aapache2所以使用.htaccess写入:AddType application/x-httpd-php.jpg将.jpg后缀的文件解析成php Web169: 考点:前端校验,日志包含 前端做了校验只能传zip文件,后端又做了图片文件检查.过滤了<>和php 先上传一个png发现不符合 看来是过滤了 修改后缀为zip发现可以 然后抓包 把类型改为image/png 先上...
web3 考点:伪协议 测试一下存在文件包含漏洞抓个包 使用php://input得到了ctf_go_go_go直接读取即可。 ctfshow{4dce862e-bd78-4ff2-b933-9798d391a276} web4 考点:日志注入 文件包含 这里和上面一题差不多只是这么过滤了php://inpt给的提示是日志注入 我们先来尝试一下:?url=/var/login/nginx/access...
Web39: 强制给include添加后缀无法阻止伪协议内的php代码执行,只会在代码执行后报错 payload同上 Web40: 过滤大多数符号和数字,但是过滤的括号为中文括号,所以可以使用无参数rce 参考师傅们的wp: 法一: c=eval(array_pop(next(get_defined_vars()));//需要POST传入参数为1=system('tac fl*'...
ctfshow-Web入门-信息收集wp 2xixis 2023-12-08 16:48:58 20170 Web1: Ctrl+U或者F12 查看页面源代码. Web2: JS禁用F12,Ctrl+U查看源代码 Web3: 前端未泄露,抓包查看返回包发现Flag Web4: robots.txt文件泄露 Web5: phps源码泄露,phps存放着php源码,可通过尝试访问/index....
下载下来里面是一个BPG的格式文件 需要用能打开软件的工具:https://bellard.org/bpg/ misc4 下载下来有6个txt文件 分别是6个文件 可以通过文件头 来判断文件的类型: JPEG(jpg)文件头:FF D8 FF 文件尾:FF D9 PNG(png),文件头:89504E47Windows Bitmap(bmp), 文件头:424D 文件尾: ...
Web101(反射API)什么东西一大片,不会。求助hint和wp,得知php有个反射类(我对面向对象不是很熟悉)。反射,通俗来讲就是可以通过一个对象来获取所属类的具体内容,php中内置了强大的反射API:ReflectionClass:一个反射类,功能十分强大,内置了各种获取类信息的方法,创建方式为new ReflectionClass(str 类名),...
web175: 过滤了所有输出 故利用命令 1' union select username , password from ctfshow_user5 where username='flag' into outfile'/var/www/html/ctf.txt' --+ 将结果写入服务器文件 ##题型二:输入有过滤的类型: web176: 对比,可知题目过滤了“select” ...