Web50 :
- 题目名称:Broken
- 题目url:动态url
首先一进去之后发现有file链接,点进去之后是一串JSFuck
然后丢去在线网站解密发现报错,应该是格式出错了
这里我选择从解密网站的源码中抽出那段还没有eval的部分,单独执行一次,得出一段结果之后再拿去解密还是不行,这时丢进去Sublime格式化一下之后发现最下面缺少了一个 ],补上之后直接eval,发现有一个数组
点开之后找到flag
Web100:
- 题目名称:Who are you?
- 题目链接:动态url
进去之后有一句话 Sorry. You have no permissions.
看Cookie后发现set了一个可疑cookie名字叫role,base64解密后是这个东西 f:5:"thrfg";
估计中间的字符串要变成相应的admin,脑洞大发直接将中间的rot13后就变成了guest,直接改成admin后再rot13再base64,然后修改cookie role成为这个之后进去另外一个页面,页面提示Hello admin, now you can upload something you are easy to forget.
然后查看源码发现注释Hello admin, now you can upload something you are easy to forget.</body>
随便post一个filename为fuck.php,data是123的文件上去
发现后缀名是可以控制的,一开始的想法是在data里面写shell,但是发现过滤了左尖括号,很多姿势都没办法用,然后猜测后台使用了file_put_content这个函数,查看官方文档发现这个函数是可以接受数组的,尝试上传一个数组上去后绕过检测,打开上传之后的文件发现flag
Web200
- 题目名称:Phone Number
- 题目链接:动态url
进去之后发现是一个注册登录的界面,自然是首先想到的是注入,正常注册一个账号登录之后有这样的一个界面