文章目录
- 一、[极客大挑战 2019]Secret File
- 二、[RoarCTF 2019]Easy Calc
- 三、[GXYCTF2019]Ping Ping Ping
- 完
一、[极客大挑战 2019]Secret File
打开环境,审查网页源码,发现隐藏的链接


点击超链接,提示信息可能被忽略了

使用Burp抓包,审查源码

访问secr3t.php

代码审计,这是文件包含,将file赋值为flag.php,访问

考虑使用PHP伪协议过滤器filter再次访问

得到base64加密信息,解码即可获得FLAG

二、[RoarCTF 2019]Easy Calc
审查源码,发现超链接

访问查看源码

在后添加空格,尝试包含phpinfo()成功,绕过WAF

代码审计可知,过滤斜杠,所以使用chr函数代替明文斜杠,使用var_dump和scandir获取目录信息

使用file_get_content访问flagg并且使用.拼接变量,得到FLAG

三、[GXYCTF2019]Ping Ping Ping
提示需要使用GET命令拼接IP
顺便把ls命令也拼接上

(访问index.php可以看到源码)
cat访问flag.php,发现空格被过滤

绕过空格过滤发现,符号也被过滤了,只能使用$IFS$9代替空格
flag也被过滤了

设置变量a绕过字符串过滤

在注释里发现FLAG
完
欢迎在评论区留言
感谢浏览




