摘要: web 89 <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no 阅读全文
posted @ 2020-10-11 18:01 NPFS 阅读(5273) 评论(0) 推荐(0) 编辑
摘要: web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQg 阅读全文
posted @ 2020-10-11 14:53 NPFS 阅读(3671) 评论(7) 推荐(1) 编辑
摘要: 命令执行小技巧 可以先看下这篇文章,方便接下来的做题 web 29 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ 阅读全文
posted @ 2020-10-11 14:50 NPFS 阅读(11753) 评论(0) 推荐(1) 编辑
摘要: web21 先随便输入账号密码,抓包 base64解密,可以发现账号密码的形式为 账号:密码,这里我们采用 Custom iterator进行爆破 使用方法可参考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 flag.ctfer.com web23 <?php 阅读全文
posted @ 2020-10-11 14:48 NPFS 阅读(3988) 评论(3) 推荐(1) 编辑
摘要: Web1 右键 查看源码得到flag Web2 Ctrl+U或者 view-source:http://网站/ 查看源码得到flag Web3 响应头获取flag 拿burpsuite抓包看响应头,或者之间谷歌F12 network看响应头 Web4 访问 robots.txt http://url 阅读全文
posted @ 2020-10-11 14:47 NPFS 阅读(3626) 评论(0) 推荐(1) 编辑