随笔分类 -  ctfshow

摘要:web 14 打开环境,界面有一段代码 1 <?php 2 include("secret.php"); 3 4 if(isset($_GET['c'])){ 5 $c = intval($_GET['c']); //获取整数值 6 sleep($c);//延迟执行当前脚本若干秒。 7 switch 阅读全文
posted @ 2021-02-08 14:05 AW_SOLE 阅读(1061) 评论(0) 推荐(0)
摘要:web 13 打开环境,我们来看一下,这是一道典型的文件上传的题。那我们就来做一下。 首先那肯定是要上传一句话木马的。那我们先试着上传一句话木马。结果提示出错了。 这是怎么回事呢。那我们找一下源码吧。输入/upload.php.bak便可将源码下载下来。 1 <?php 2 header("cont 阅读全文
posted @ 2021-02-08 12:14 AW_SOLE 阅读(1132) 评论(0) 推荐(1)
摘要:web 12 我们来到了web12,这个题也应该是简单的命令执行。不过今天脑子有点秀逗了没有想到那一步。 我们先看题目 查看了源码 看来是要以cmd作为参数上传。 一开始我各种方法,system();进行查看。可是没有回显。 这时想到了可以使用scandir()来查看目录文件。 那好,构造pyloa 阅读全文
posted @ 2021-02-07 17:40 AW_SOLE 阅读(1102) 评论(1) 推荐(0)
摘要:web11 我们来做一下web11,打开环境, 这次直接把源码给了出来。这段源码还是比较容易的。大家看这个 $_SESSION ,条件是让password=session['password']才能显示flag 什么是session呢。 Session是另一种记录客户状态的机制,它是在服务器上面,客 阅读全文
posted @ 2021-02-07 15:27 AW_SOLE 阅读(1132) 评论(2) 推荐(0)
摘要:web 10 话说,web9与web10界面很相似哎,我猜测,肯定又是再9的基础上又进行了一些骚操作。试着先找找源码吧。 访问index.phps下载源码。(点击取消按钮也可) 1 <?php 2 $flag=""; 3 function replaceSpecialChar($strParam){ 阅读全文
posted @ 2021-02-07 14:13 AW_SOLE 阅读(1211) 评论(0) 推荐(0)
摘要:web 9 首先把环境下载下来,然后,界面是这样子 给了你用户名了,没有密码,惯性思维使我认为是sql注入,那我就试着做了一下,可是都没有回显,不知道是啥问题。或许是过滤了?还是怎么样。反正就是回显不了。 那我就扫描一下目录吧,拿出我们的dirsearch扫它一手: python dirsearch 阅读全文
posted @ 2021-02-07 13:24 AW_SOLE 阅读(1487) 评论(0) 推荐(2)