web13-17
web13开启环境后,代码比较简单,不能有数字有大小写的字母由于又是命令过滤,导致无法使用异或来进行操作如此构造一个html文件<form action="http://dfe68b41-50a4-466a-88ae-4384ac67bdd1.challenges.ctfer.com:8080/" method="post" enctype=&q...
web13开启环境后,代码比较简单,不能有数字有大小写的字母由于又是命令过滤,导致无法使用异或来进行操作如此构造一个html文件<form action="http://dfe68b41-50a4-466a-88ae-4384ac67bdd1.challenges.ctfer.com:8080/" method="post" enctype=&q...
web18开启环境可以用蚁剑连接到服务器,连接密码即为上述中post的1成功进入到后台在根目录下可以找到flagflag{0dd2b622-aaa4-42d8-a34b-e6dc6e980d7c} web19与上题很相似,是用GET代码我们只需要一个转接头即可让蚁剑post连接到服务器(转接头应用广泛)http://5326840f-fe54-4884-adc4-bb23e0763d07.c...
web7参数值可控开启环境发现此目录已有flag.php文件之后我们只需要cat就好,如下图post得出flag(要查看源代码,flag在渲染时忽略了)flag=flag{dc8c29a4-b2fe-4941-8979-f99284fb5660} web8命令可控开启环境后,同样是代码在Unix和类Unix操作系统的shell中,>/dev/null 2>&1 是一种常见的重定...
web1robots.txt的利用打开环境后说明页面没内容打开robots.txt进行查看路径暴露出/admin/admin.php路径查看路径http://dd1f7278-74c6-4813-a9c8-3418cd1a2369.challenges.ctfer.com:8080/admin/admin.php得到flagflag{7d4155d3-6d3b-4c4d-b400-57d7c...