ctf
文章平均质量分 80
8023220
这个作者很懒,什么都没留下…
展开
-
ctfshow 文件上传web151————
题目提示前端校验F12查看前端代码,更改上传文件类型png为php,以便我们上传php后缀的代码文件。写一句话木马,先命名为.txt,再更改为php后缀:?上传成功,得到上传的路径查看根目录,没找到想要的文件名再往当前文件的上级目录找找到flag.php,访问即可。原创 2024-08-10 16:45:44 · 264 阅读 · 0 评论 -
CTFshow web入门 web118------- web124命令执行wp
打开是一个输入框先尝试哪些字符会被过滤,输入小写字母、数字、!等会回显evil input而大写字母、{}、?等不会被过滤查看网页源代码,system($code) 输入值赋值给code,然后放入system中想要输入nl flag.php,但是字母都被过滤了${PATH:~A} 代表路径变量的最后一位,一般是n${PWD:~A} 代表根目录的最后一位,网站的默认根目录是var/www/html ,最后一位是l所以二者合起来就是nl 而flag.php用??????原创 2024-08-08 17:23:24 · 387 阅读 · 0 评论 -
CTFshow web入门 web57------- web77命令执行wp
过滤了数字字母以及一些符号,输入参数c,题目提示了flag在36.php,由于输入参数后添加了cat c.php,只需要输入36即可,但数字被过滤。$((~ $(())))=-1 对其取反。因此可以37个 -1相加,再取反。原创 2024-08-06 15:06:01 · 265 阅读 · 0 评论 -
CTFshow web 入门 web78------web81 文件包含wp
php代码?分析代码,repalce函数将输入值中的php替换成?,可见此处php被过滤。2.得到以上文件,可知我们需要访问flag.php文件。上一题的该方法无法得到flag,会被替换成?最后右键查看源代码,得到flag。文件包含类型,并且没有任何过滤。那么考虑对php代码进行编码。system()用法如上图。查看源代码得到flag。原创 2024-08-01 15:41:26 · 427 阅读 · 0 评论 -
CTFshow web入门 web29-------web56 命令执行wp
过滤了flag,可见是文件名过滤,需要查看flag.php 或者flag.txt等文件。此外 读取文件利用cat函数,输出利用system、passthru。3.双引号绕过 fl''ag''.php。2.反斜杠绕过 fl\ag.php。1.通配符绕过 fla?还有特殊变量$1、内联执行等。原创 2024-07-30 13:49:27 · 322 阅读 · 1 评论