BUUCTF_Web——[极客大挑战 2019]Secret File、[RoarCTF 2019]Easy Calc、[GXYCTF2019]Ping Ping Ping

   日期:2020-10-05     浏览:137    评论:0    
核心提示:文章目录一、[极客大挑战 2019]Secret File二、[RoarCTF 2019]Easy Calc三、[GXYCTF2019]Ping Ping Ping完一、[极客大挑战 2019]Secret File打开环境,审查网页源码,发现隐藏的链接点击超链接,提示信息可能被忽略了使用Burp抓包,审查源码访问secr3t.php代码审计,这是文件包含,将file赋值为flag.php,访问考虑使用PHP伪协议过滤器filter再次访问得到base64加密信息,解码即可获得

文章目录

  • 一、[极客大挑战 2019]Secret File
  • 二、[RoarCTF 2019]Easy Calc
  • 三、[GXYCTF2019]Ping Ping Ping

一、[极客大挑战 2019]Secret File

打开环境,审查网页源码,发现隐藏的链接



点击超链接,提示信息可能被忽略了


使用Burp抓包,审查源码


访问secr3t.php

代码审计,这是文件包含,将file赋值为flag.php,访问


考虑使用PHP伪协议过滤器filter再次访问


得到base64加密信息,解码即可获得FLAG

二、[RoarCTF 2019]Easy Calc

审查源码,发现超链接

访问查看源码


在后添加空格,尝试包含phpinfo()成功,绕过WAF


代码审计可知,过滤斜杠,所以使用chr函数代替明文斜杠,使用var_dumpscandir获取目录信息


使用file_get_content访问flagg并且使用.拼接变量,得到FLAG

三、[GXYCTF2019]Ping Ping Ping

提示需要使用GET命令拼接IP

顺便把ls命令也拼接上

(访问index.php可以看到源码)

cat访问flag.php,发现空格被过滤

绕过空格过滤发现,符号也被过滤了,只能使用$IFS$9代替空格
flag也被过滤了


设置变量a绕过字符串过滤

在注释里发现FLAG

欢迎在评论区留言
感谢浏览

 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服