美文网首页
CTF练习平台(五)

CTF练习平台(五)

作者: 早安夏天_afa3 | 来源:发表于2018-01-28 20:57 被阅读0次

never give up

打开连接查看源码,发现有个提示1p.html,访问1p.html发现很快就跳转bugku论坛了,抓包发现有提示(没找到的话  在url前面加view-source:   查看1p.html源码),url解码提示,发现还需要解码,最终解码之后得到代码

直接访问f4l2a3g.txt得到flag

welcome to bugkuctf

查看源码,根据源码构造?txt=php://input&file=hint.php 同时post welcome to the bugkuctf  发现没啥特别的结果,再构造?txt=php://input&file=php://filter/convert.base64-encode/resource=hint.php又得到一部分代码

得到这个东西,但是感觉现在没啥用处啊,那么肯定还隐藏一部分必须的代码没得到,用上面的方法查看index.php的内容又得到一部分代码

构造password的序列化,然后通过unserialize()反序列化读出flag.php  这是通过自己写代码得到的

然后构造?txt=php://input&file=hint.php&password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}得到flag

过狗一句话

根据链接下面的提示,发现是这样执行的:assert($_GET['s']),尝试一下?s=phpinfo(),发现可以正常访问,于是?s=print_r(glob("*"))查看文件列表(glob函数返回包含匹配文件的数组,*表示全匹配),发现一个flag.txt,于是?s=show_source("flag.txt")得到flag

相关文章

  • CTF练习平台(五)

    never give up 打开连接查看源码,发现有个提示1p.html,访问1p.html发现很快就跳转bugk...

  • CTF练习平台(七)

    求getshell 打开题目链接,让上传一个图片而不是PHP文件,但是根据惯例,只有成功上传一个php文件才能拿到...

  • CTF练习平台——wordpress

    根据提示,应该要在这个博客里搜集信息,登陆的账号和用户名应该就藏在里面 后来想用户名应该是博主用户名SUN,而又发...

  • CTF练习平台(八)

    wordpress 爆破得到后台登陆路径phpmyadmin,然后用在博客里面找到的账号密码登陆,然后在数据库里找...

  • CTF练习平台(二)

    SQL注入1 打开题目发现给了一部分代码,代码中有过滤函数,过滤了注入的关键字。然而下面又有过滤xss的函数,下面...

  • CTF练习平台(一)

    题库来自www.bugku.com里的CTF平台。 第一题 进群在群公告找flag。 第二题 查看源码就能找到fl...

  • CTF练习平台——WEB(7)

    1、求getshell 尝试上传一张图片,抓包后更改后缀为php,但是失败了 尝试php2,php3,php4……...

  • CTF练习平台——报错注入

    这道题过滤了单引号、双引号等,最主要是过滤了空格,根据mysql的特性,我们可以用换行符代替空格符 这里我通过ex...

  • CTF练习平台——web(1)

    1、签到题 直接加群就可以获取flag 2、Web2 尝试抓包失败 查看元素就发现了flag 3、文件上传测试 判...

  • CTF练习平台——web(3)

    1、Web4 var p1 = '%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%...

网友评论

      本文标题:CTF练习平台(五)

      本文链接:https://www.haomeiwen.com/subject/sabzaxtx.html