BUUCTF misc FLAG
将图片binwalk一下,可得到另一个文件,发现好像解不出来
打开stegsolve,
save bin一下,保存为zip格式,打开,发现flag。
ctfhub 技能树 web rce
命令注入
先列出当前目录下的文件
发现可疑文件,cat已经被过滤,试试tac
文件包含
php://input
远程包含
因为题目过滤了flag,所以绕过一下。
读取源代码
因为已经表明flag在/flag里,所以使用一下这个伪协议。然后base64编码,即可得到flag。
eval执行
ctfshow web入门
web 29
查看页面源代码,可得flag。
web 30
查看页面源代码,可得flag。
web 31
web 32
[极客大挑战 2019]EasySQL(buuctf web)
万能密码
[极客大挑战 2019]Havefun
查看源代码
然后传入参数。
[HCTF 2018]WarmUp
进去后,查看页面源代码,发现有一个source.php,访问一下。
分析一下代码,试一下目录穿越
[ACTF2020 新生赛]Include
flag应该在flag.php里,用php://filter读取源代码并编码输出。
编码得到flag。
[ACTF2020 新生赛]Exec
输入框内输入baidu.com;ls /列出根目录下文件。
在输入baidu.com;cat /flag得到flag
[GXYCTF2019]Ping Ping Ping
发现有两个文件,试试第一个文件。
发现应该过滤了空格,改一下,发现不行,打开另一个文件试试。查看页面源代码
发现过滤了很多东西,最后有一个变量a。
查看源代码,可得flag。