ctfshow学习记录 您所在的位置:网站首页 打孔器如何打孔整齐 ctfshow学习记录

ctfshow学习记录

2024-06-09 22:08| 来源: 网络整理| 查看: 265

目录 web88web116web117

web88

解答:这次过滤的比较多,但是没有过滤:,可以使用php伪协议data。过滤了=,进行base64的时候需要把=去掉,它并不会影响前面字符的解码。 转base64: ?file=data://text/plain;base64,PD9waHAgc3lzdGVtKGxzKTs/Pg在这里插入图片描述最后cat读取flag。 ?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmwwZy5waHAnKTs/Pg 在这里插入图片描述

web116

提示:misc+lfi 解答:提示说misc,和杂项有关。打开题目是一段视频,下载下来看看。 010Editor查看一下,发现了png。 在这里插入图片描述将png图片数据导出,发现图片是一段代码信息。分析可知需要file传参,如果不传参就会播放sp2.mp4的视频。 代码中的file_get_contents()可以直接读取文件。 在这里插入图片描述

获取flag,也没有给flag在哪的提示,所以就直接猜测当前目录下有flag文件:?file=flag.php

(页面信息以mp4显示,按理右击可以下载,但是也不知道什么问题点了下载没反应,所以最后就用burp抓包查看了。) 在这里插入图片描述

web117

解答:两个参数,有过滤,有die。 string字符串过滤器被过滤了,base64也被过滤了,但还有convert.iconv.

把一句话木马从UCS-2LE编码转换为UCS-2BE编码。



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有