[UUCTF 2022 新生赛]ez_rce 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 <?php ## 放弃把,小伙子,你真的不会RCE,何必在此纠结呢???????????? if(isset($_GET['code'])){ $code=$_GET['code']; if
[NISACTF 2022]babyserialize 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68
[NISACTF 2022]level-up先做目录扫描: 扫目录扫到 /robots.txt ,访问后获得目录:level_2_1s_h3re.php ,继续访问: 1 2 3 4 5 6 7 8 9
[NISACTF 2022]babyupload查看页面源码,得到提示:/source 访问后自动下载源码: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
[LitCTF 2023]Vim yyds根据题意,直接开扫: /.index.php.swp 为泄露的文件,访问并下载 用 vim 打开一个文件时,都会产生一个 .swp 的隐藏文件,这个文件是一个临时交换文件,用来备份
[NSSCTF 2022 Spring Recruit]babyphp 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 <?php highlight_file(__FILE__); include_once('flag.php'); if(isset($_POST['a'])&&!preg_match('/[0-9]/',$_POST['a'])&&intval($_POST['a'])){ if(isset($_POST['b1'])&&$_POST['b2']){ if($_POST['b1']!=$_POST['b2']&&md5($_POST['b1'])===md5($_POST['b2'])){ if($_POST['c1']!=$_POST['c2']&&is_string($_POST['c1'])&&is_string($_POST['c2'])&&md5($_POST['c1'])==md5($_POST['c2'])){ echo $flag; }else{ echo "yee"; } }else{ echo "nop"; } }else{ echo "go on"; } }else{ echo "let's get some php"; } ?> 根据代码意思,获得 flag 需满足以下
[LitCTF 2023]Http pro max plus通过 X-Forwarded-For 构造本地访问: 不让用 X-Forwarded-For ,用 Client-IP 替代: 通过 Referer 构造请求的来源: 通过 User-Agent 构造客户端: 通过 Via 构造代理服务器地址: 访问 wtfwtfwtfwtf.php ,查看页面源