buuctf misc web和ctfhub技能树

BUUCTF misc FLAG

将图片binwalk一下,可得到另一个文件,发现好像解不出来

打开stegsolve,

 save bin一下,保存为zip格式,打开,发现flag。

 ctfhub 技能树 web rce

命令注入

 先列出当前目录下的文件

 发现可疑文件,cat已经被过滤,试试tac

文件包含

 

 

php://input

 

远程包含 

 

 因为题目过滤了flag,所以绕过一下。

 

 读取源代码

因为已经表明flag在/flag里,所以使用一下这个伪协议。然后base64编码,即可得到flag。

eval执行

 

 

ctfshow web入门

web 29

 查看页面源代码,可得flag。

web 30

  查看页面源代码,可得flag。

web 31

web 32 

 

 

 php伪协议

[极客大挑战 2019]EasySQL(buuctf web)

万能密码

[极客大挑战 2019]Havefun

查看源代码

 然后传入参数。

 [HCTF 2018]WarmUp

进去后,查看页面源代码,发现有一个source.php,访问一下。

 分析一下代码,试一下目录穿越

 

[ACTF2020 新生赛]Include

flag应该在flag.php里,用php://filter读取源代码并编码输出。

编码得到flag。

[ACTF2020 新生赛]Exec

输入框内输入baidu.com;ls /列出根目录下文件。

 在输入baidu.com;cat /flag得到flag

 [GXYCTF2019]Ping Ping Ping

发现有两个文件,试试第一个文件。

发现应该过滤了空格,改一下,发现不行,打开另一个文件试试。查看页面源代码

 发现过滤了很多东西,最后有一个变量a。

查看源代码,可得flag。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值