1.[ACTF2020 新生赛]Exec
打开以后 随便输入一个地址 BP抓包 然后重发器 随便试试命令执行 发现可以正常的回显 然后就cat找flag就可以了
学习资料:ping命令的使用:http://t.csdnimg.cn/bMA3B
cat命令的使用:http://t.csdnimg.cn/CdEH4
2. [GXYCTF2019]Ping Ping Ping
打开BP抓包 提示接收一个ip参数 尝试执行多条命令 可以看到在当前目录下,有index.php和flag.php两个文件 读flag.php的时候,出现了空格过滤信息经过测试,发现$IFS$数字,这种方式可以成功绕过空格
将cat$IFS$9flag.phpbase64变为Y2F0JElGUyQ5ZmxhZy5waHA=所以payload为
?ip=1;echo$IFS$9Y2F0JElGUyQ5ZmxhZy5waHA=|base64$IFS$9-d|sh这使用了编码绕过
3.[极客大挑战 2019]Secret File
打开以后发现一个页面 没有什么特别的打开源代码 然后看到"./Archive_room.php"点击进去发现./action.php 再点击 发现结束了 所以应该是有信息被过滤了 加上访问文件 Archive_room.php,使用 Brup Suite)拦截请求。在「响应」信息中发现另一个敏感文件 secr3t.php使用PHP伪协议对文件内容进行base64编码,使文件内容在页面中展示出来,payload:/secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php进行base64解码