Web安全学习week6

1.[HCTF 2018]WarmUp

开局一个滑稽直接看源码

进入后发现有个hint

再进那个flag康康

好家伙 看来就是在之前那个php里面的东西了 代码审计一波

得到flag 

​​​​​​​

2.BUUCTF-[极客大挑战 2019]Havefun

开局一直猫 直接看源码

让cat=dog就来了

3.[ACTF2020 新生赛]Execl

开局让给地址

给个默认地址试试

 

有显示

上代码

得到flag

4.[极客大挑战 2019]Secret File

点到一个链接后进入一个页面 又有一个链接 再点 就得到这个页面

感觉flag在中间很快就跳转了 抓包试试

进入sece3t.php

再进flag.php

再看源码发现什么都没有

回头看之前的sece3t发现传入的file经过一些过滤 这里用php://fileter来获取

php://filter是PHP语言中特有的协议流,作用是作为一个“中间流”来处理其他流。比如,我们可以用如下一行代码将POST内容转换成base64编码并输出:

readfile("php://filter/read=convert.base64-encode/resource=php://input");

再用得到的字符用base64解码得到flag

5. [GXYCTF2019]Ping Ping Ping

只有个提示  那就摁着提示放url康康

得到东东 再试试列出id里面的文件

 

flag必在flag.php里面 直接cat 

 被脏了

后面发现flag逗号之类的都被过滤了 尝试其他方法 

在shell中,有一个好用的环境变量$IFS,用于内部字段分隔符

 

这周就主要代码审计

我的博客虽然不好 我也不想说这句话了 爱给赞给 不给拉倒

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值