[Bugku][Web][CTF] 30-33 write up

【说明】 整合资源 简略版本2020Bugku write up

web30
关键字: txt or file_get_contents( f n ) 知 识 点 : f i l e g e t c o n t e n t s ( fn) 知识点: file_get_contents( fn)filegetcontents(fn) 联想 php://input
步骤:
1.1 可以将参数设为php://input,同时post想设置的文件内容,php执行时会将post内容当作文件内容

2.1 根据提示 ?ac=bugku&fn=flag.txt
https://blog.csdn.net/baidu_39504221/article/details/111578802

web 31 好像需要管理员
构造 提示:/resusl.php?x=admin
步骤:1.抓包

  1. 打开发现代码 爆破密码passwd : admin

web 32 (无解)
关键字:
知识点:
步骤:头部Content-Type: multipart/form-data;中的multipart改成Multipart,即Content-Type: Multipart/form-data;,再将上传文件的后缀改成php4,最后再改改Content-Type: image/png
参考链接:https://blog.csdn.net/s11show_163/article/details/104585686
https://blog.csdn.net/EC_Carrot/article/details/111630819
知识点:https://blog.csdn.net/lilongsy/article/details/108149819

web 33
关键字: php加解密
https://blog.csdn.net/weixin_33682790/article/details/94573445

web 34
关键字: 中国菜刀 病毒脚本拿权限
知识点: view-source

步骤:
1.view-source发现 upload.php
2.一句话上传病毒 <?php phpinfo(); eval($_POST['test']); ?> 发现<?php ?>一头一尾被替换
3.修改为 上传
4.上传后成功绕过

5.首页右键添加 选择php脚本 填写test密码

6.在根目录里面找到flag

https://blog.csdn.net/baidu_39504221/article/details/111593339

未完待续

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值