CTFSHOW-命令执行-Writeup

web29 1<?php 2 3/* 4# -*- coding: utf-8 -*- 5# @Author: h1xa 6# @Date: 2020-09-04 00:12:34 7# @Last Modified by: h1xa 8# @Last Modified time: 2020-09-04 00:26:48 9# @email: h1xa@ctfer.com 10# @link: https://ctfer.com 11 12*/ 13 14error_reporting(0); 15if(isset($_GET['c'])){ 16 $c = $_GET['c']; 17 if(!preg_match("/flag/i", $c)){ 18 eval($c); 19 } 20 21}else{ 22 highlight_file(__FILE__); 23} 可以看到通过eval函数可以执行php代码或者系统命令,其中过滤了flag。 ...

2024-12-22 · 26 分钟 · Xrntkk

CTFSHOW-文件包含-Writeup

以PHP为例,常用的文件包含函数有以下四种include(),require(),include_once(),require_once() Web78 php伪协议 ...

2024-12-22 · 37 分钟 · Xrntkk

CTFSHOW-文件上传-Writeup

web151 前台验证 将一句话木马改成png,抓包修改后缀即可 payload: 1=system('cat /var/www/html/flag.php'); web152 这道题没有前端检验,但是解法跟web151是一样的 web153 一开始尝试了大小写绕过 上传后发现服务器不解析 ...

2024-12-22 · 6 分钟 · Xrntkk

CTFSHOW-爆破-Writeup

web21 抓个包 我们可以看到他的账号密码是通过base64编码加密后再发送的,问题不大 payload设置如下 我们还要设置一下payload处理 开始爆破,根据长度或者状态码判断即可 ...

2024-10-20 · 4 分钟 · Xrntkk

CTFSHOW-信息收集-Writeup

Web 1-5 查看网页源代码 抓个包看有没有藏东西 查看robots.txt phps源码泄露,访问index.phps,通过其源码泄露,在其中找到flag Web6 网页提示下载源码查看,访问url/www.zip得到源码文件 ...

2024-10-20 · 3 分钟 · Xrntkk