XCTF_Writeup
记录一下自己的解题思路
o130bbd7
这个作者很懒,什么都没留下…
展开
-
XCTF_Web_004_Web_php_include
Writeup 代码审计 strstr()匹配php:// str_replace()用空格替代php:// 既然strstr()区分大小写,直接就burp发包,php://大小写绕过 http://111.200.241.244:58059/?page=phP://input 查看fl4gisisish3r3.php Writeup2 伪协议绕过 查看fl4gisisish3r3.php FLAG ctf{876a5fca-96c6-4cbd-9075-46f0c89475d2} ...原创 2021-09-17 00:10:01 · 963 阅读 · 0 评论 -
XCTF_Web_003_php_rce
Writeup 看题目,应该是ThinkPHP的RCE漏洞 ThinkPHP的V5版本未对控制器进行过滤,导致攻击者可以通过引入\符号来调用任意类方法 // 获取控制器名 $controller = strip_tags($result[1] ?: $this->rule->getConfig('default_controller')); 不知怎么利用就google搜一下POC 搜索flag find / -name flag cat 查看 Writeup2 写入webshell ht原创 2021-09-16 22:27:12 · 87 阅读 · 0 评论 -
XCTF_Web_002_Training-WWW-Robots
Writeup 看题目似乎和robots有关 众所周知robots.txt在根目录下 访问该目录看到一个简单的反爬规则 它不想让我们看的估计就是了 burp发包,user-agent设置为Yandex访问fl0g.php FLAG cyberpeace{2aaa304c582cd5175640dc1e1adda181} ...原创 2021-09-16 17:17:58 · 669 阅读 · 0 评论 -
XCTF_Web_001_baby_web
XCTF_Web_001_baby_web 天天写报告脑子都快锈了,做做题活动一下 题目 想想初始页面是哪个 解题 我寻思首页不就是index吗 直接输入index.php又跳回1.php,果断burp重发 flag flag{very_baby_web}原创 2021-09-16 16:56:23 · 449 阅读 · 0 评论