1.[HCTF 2018]WarmUp
开局一个滑稽直接看源码
进入后发现有个hint
再进那个flag康康
好家伙 看来就是在之前那个php里面的东西了 代码审计一波
得到flag
2.BUUCTF-[极客大挑战 2019]Havefun
开局一直猫 直接看源码
让cat=dog就来了
3.[ACTF2020 新生赛]Execl
开局让给地址
给个默认地址试试
有显示
上代码
得到flag
4.[极客大挑战 2019]Secret File
点到一个链接后进入一个页面 又有一个链接 再点 就得到这个页面
感觉flag在中间很快就跳转了 抓包试试
进入sece3t.php
再进flag.php
再看源码发现什么都没有
回头看之前的sece3t发现传入的file经过一些过滤 这里用php://fileter来获取
php://filter是PHP语言中特有的协议流,作用是作为一个“中间流”来处理其他流。比如,我们可以用如下一行代码将POST内容转换成base64编码并输出:
readfile("php://filter/read=convert.base64-encode/resource=php://input");
再用得到的字符用base64解码得到flag
5. [GXYCTF2019]Ping Ping Ping
只有个提示 那就摁着提示放url康康
得到东东 再试试列出id里面的文件
flag必在flag.php里面 直接cat
被脏了
后面发现flag逗号之类的都被过滤了 尝试其他方法
在shell中,有一个好用的环境变量$IFS,用于内部字段分隔符
这周就主要代码审计
我的博客虽然不好 我也不想说这句话了 爱给赞给 不给拉倒