bugku--CTF WEB

WEB1


由extract()函数,想到变量覆盖
构造?a=1&c=1发现不行。再尝试构造?a=&c=便爆出了flag



怎么感觉有点玄学

WEB2

WEB3

初步判断为上传攻击,但按上传攻击流程一步步尝试无果
发现


op处可能存在文件读取。
[要运用php伪协议]https://lorexxar.cn/2016/09/14/php-wei/
利用php伪协议:php://filter(一个在任意文件读取,甚至getshell的时候都有机会用到的)
构建op=php://filter/read=convert.base64-encode/resource=flag
便成功获取flag,在解码提交ok

WEB4

万能密码https://www.freebuf.com/column/150063.html

WEB5

WEB6

WEB7

WEB8

WEB9

WEB10

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • WEB2 看源代码得flag 文件上传测试 找一张图片上传,截包改后缀名为.php得flag 计算题 F12修改输...
    a2dd56f6ad89阅读 18,535评论 0 2
  • 抽空整理了一下CGCTF平台的Web题的writeup。 0x01 签到题(题目地址:http://chinal...
    ch3ckr阅读 13,044评论 0 6
  • web2 听说聪明的人都能找到答案http://123.206.87.240:8002/web2/ 点开后发现很多...
    Emily0917阅读 1,018评论 0 1
  • Web2 最直接的办法:F12打开控制台,ctrl+f搜索flag关键字得到flag:KEY{Web-2-bugK...
    皮一下怎么了阅读 3,037评论 1 4
  • 伫立在这茫茫荒野 穿过狂风 淋透暴雨 寻你 你慢些吧 再慢些 慢到楼梯口摔满了醉汉的玻璃瓶 慢到天花板布满了蜘蛛结...
    刘媛媛Ivy阅读 285评论 3 1