欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

南邮 ctf wp

程序员文章站 2022-05-13 18:09:12
...

1.南邮 ctf wp 

这题主要就是考察对PHP和shell的理解,在网上找一个PHP的在线代码运行就好https://tool.lu/coderunner/,执行的时候发现有错误,也告诉你哪错了,仔细分析一下就出来了。eval()函数会执行括号里面的语句,这种代码在现实中一般是某个黑客上传的一句话马,但在这里eval里面肯定就是flag了,将eval改成echo即可

南邮 ctf wp

flag:nctf{gzip_base64_hhhhhh}

2.南邮 ctf wp

这题已经给了提示说是文件包含,这个我也不是很会百度做题,就看了一下文件包含是什么鬼,也参考了大佬们的wp.

https://blog.csdn.net/xg_ren/article/details/79040414

这篇文章讲的还算详细关于文件包含的看了应该就可以做出来了,直接就在URL中添加?file=php://filter/read=convert.base64-encode/resource=index.php读取base64,

南邮 ctf wp

然后base64解密就OK了。

南邮 ctf wp

flag:nctf{edulcni_elif_lacol_si_siht}

3.南邮 ctf wp

看到这个题是不是很眼熟昨天写过一个叫单身20年的题233333既然是熟题还是一样的方法,看源代码,看了并没有什么发现,并且也点进去给的超链接了

南邮 ctf wp

并没有发现flag,嗯直接bp上吧,抓包看看,不错看了一下response结果接发现了flag,233333开心

南邮 ctf wp

flag: nctf{this_is_302_redirect}