当前位置: 首页 > article >正文

日常ctf

1, [陇剑杯 2021]日志分析(问1)

%2e 为URL编码的符号 "."

flag{www.zip}

2, [陇剑杯 2021]日志分析(问2)

根据之前题目的分析,在获取到源码文件之后,黑客又成功访问了info.php,又继而通过file和filename函数向服务器传递了一些数据。结合题目,黑客网/tmp目录写入了一个文件,可以直接通过搜索,所搜tmp文件进行分析

flag{sess_car}

3, [陇剑杯 2021]日志分析(问3)

通过之前题目的分析,我们得到了一段URL解码后的数据,其中包含了一段序列化后的字符串,可以看出其中内容,黑客尝试使用类读取/flag中的内容

splfileobject是PHP5中新加入的一个文件访问类,它继承于php标准库(SPL)中的Iterator和SeekableIterator接口,并提供了对文件的高效访问和处理。splfileobject中的分页方法可以实现分批读取文件内容,对于大文件的处理非常有用。

flag{SplFileObject}

4, [HNCTF 2022 Week1]easy_upload

直接上传一句话木马进行连接就可以了

5, [HCTF 2018]Warmup

访问source.php目录

传入 hint.php

因为我们当前的source.php一般是在html目录下,往上是www,var,然后到根目录,flag一般就放在根目录下面,这里还有一个hint.php?/或者source.php?/,因此需要返回四层才能到根目录。 读取flag

NSSCTF{e8fd92f9-925f-4267-9e84-d3aacd34572d}

6, [第五空间 2021]WebFTP

dirb扫目录,访问 phpinfo.php ,用ctrl+f 搜索flag

NSSCTF{be171231-74df-4099-8e9a-febdb4e486f9}

7, [SWPUCTF 2021 新生赛]PseudoProtocols

1.打开显示:

hint is hear Can you find out the hint.php?

2.尝试访问/hint.php

显示空白

3.尝试读取: ?wllm=php://filter/read=convert.base64-encode/resource=hint.php

访问 /test2222222222222.php

(file_get_contents($a,‘r’)) === ‘I want flag’ 是读取到的内容为I want flag

?a=php://input POST部分: I want flag

NSSCTF{e121e679-5562-4c29-8ead-e9ff6a22eb09}


http://www.kler.cn/a/399154.html

相关文章:

  • RabbitMQ 在 Java 和 Spring Boot 中的应用详解
  • 矩阵的对角化特征值分解
  • Spring纯注解开发
  • 麒麟V10,arm64,离线安装docker和docker-compose
  • 【Golang】——Gin 框架中的路由与请求处理
  • 使用OpenFeign实现HTTP调用的最简单案例
  • Python自动检测requests所获得html文档的编码
  • 代码学习——进制转换
  • Vue中template模板报错
  • 51单片机应用开发---LCD1602显示应用
  • Qt对话框与界面设计——常见的对话框
  • 设计模式的基本概述
  • 04 - Clickhouse-21.7.3.14-2单机版安装
  • zabbix监控端界面时间与服务器时间不对应
  • redis集群:redis集群中的某个节点怎么单独重启(非docker安装)
  • C语言导航 4.1语法基础
  • LeetCode --- 143周赛
  • STM32 HAL 矩阵按键(轮询方式)
  • Android 项目依赖库无法找到的解决方案
  • 活着就好20241118
  • 海康IPC接入TRTC时,从海康中获取的数据显示时色差不正确
  • 使用 PyTorch 实现 AlexNet 进行 MNIST 图像分类
  • 从零开始学习 sg200x 多核开发之 milkv-duo256 编译运行 sophpi
  • Visual Studio 2022 安装
  • RabbitMQ 在 Java 和 Spring Boot 中的应用详解
  • 工厂模式-工厂方法模式实现