1, [陇剑杯 2021]日志分析(问1)
%2e 为URL编码的符号 "."
flag{www.zip}
2, [陇剑杯 2021]日志分析(问2)
根据之前题目的分析,在获取到源码文件之后,黑客又成功访问了info.php,又继而通过file和filename函数向服务器传递了一些数据。结合题目,黑客网/tmp目录写入了一个文件,可以直接通过搜索,所搜tmp文件进行分析
flag{sess_car}
3, [陇剑杯 2021]日志分析(问3)
通过之前题目的分析,我们得到了一段URL解码后的数据,其中包含了一段序列化后的字符串,可以看出其中内容,黑客尝试使用类读取/flag中的内容
splfileobject是PHP5中新加入的一个文件访问类,它继承于php标准库(SPL)中的Iterator和SeekableIterator接口,并提供了对文件的高效访问和处理。splfileobject中的分页方法可以实现分批读取文件内容,对于大文件的处理非常有用。
flag{SplFileObject}
4, [HNCTF 2022 Week1]easy_upload
直接上传一句话木马进行连接就可以了
5, [HCTF 2018]Warmup
访问source.php目录
传入 hint.php
因为我们当前的source.php一般是在html目录下,往上是www,var,然后到根目录,flag一般就放在根目录下面,这里还有一个hint.php?/或者source.php?/,因此需要返回四层才能到根目录。 读取flag
NSSCTF{e8fd92f9-925f-4267-9e84-d3aacd34572d}
6, [第五空间 2021]WebFTP
dirb扫目录,访问 phpinfo.php ,用ctrl+f 搜索flag
NSSCTF{be171231-74df-4099-8e9a-febdb4e486f9} |
7, [SWPUCTF 2021 新生赛]PseudoProtocols
1.打开显示:
hint is hear Can you find out the hint.php?
2.尝试访问/hint.php
显示空白
3.尝试读取: ?wllm=php://filter/read=convert.base64-encode/resource=hint.php
访问 /test2222222222222.php
(file_get_contents($a,‘r’)) === ‘I want flag’ 是读取到的内容为I want flag
?a=php://input POST部分: I want flag
NSSCTF{e121e679-5562-4c29-8ead-e9ff6a22eb09}