BIT CTF 2020 (二)(持续更新)
WEB:
1、签到
flag就藏在源代码里的一行注释里
flag{html_is_easy}
2、vim
考察swp,直接打开xiabee.cn:7000/.index.html.swp
flag{vim_can_be_vulnerable}
3、getshell_1
签到题,安装中国蚁剑,添加数据,输入url和密码hacker点进去看flag的php
flag{danger0us_sh2l1}
4、EASY WEB
提示给了备份是个好习惯,就去试备份文件是什么,http://xiabee.cn:7002/index.php.bak,是bak,用文本打开bak,看到里面提示base64加密flag,因为是get直接传参flag,http://xiabee.cn:7002/index.php?gg=flag,把flag的base64
打印出来 ZmxhZw==,再传参ZmxhZw==,发现要post传参GG=flag
我用的是chrome,直接去chrome商店搜hackbar装上就行了,好像firefox要收费的,也可以用bp
f12打开hackbar,把url复制过去,body里填GG=flag,execute一下就出来了
flag{n02_y0u_G2t_1t!}
5、EASY WEB
用filter http://xiabee.cn:7007/?file=php://filter/read=convert.base64-encode/resource=flag.php&hello=flag.php
然后base64解密
flag{w2b_inc1ude_f0le}
6、PING_1
首先直接打开网页,发现是如下的一段php代码
<?php
if(!isset($_GET["ip"])){
show_source(__file__);
}
else{
$ip=$_GET["ip"];
try {
$result = shell_exec(