[LitCTF 2023]我Flag呢?
打开题目后查看源码即可发现flag
[第五空间 2021]WebFTP
看到提示,首先想到用dirsearch扫描链接,看是否存在git泄露
发现存在git泄露,用githack解决
克隆提示目录为空,说明不正确,提示里面还有目录扫描
查看刚才dirsearch扫描的结果,发现还有phpinfo.php,想到信息泄露
用hackbar构造url,在链接后面加上/phpinfo.php,接着用全局搜索找到flag
[SWPUCTF 2021 新生赛]easyupload1.0
发现这个flag是错的
上网查找后发现这里要用到phpinfo()这个函数
补充 可以利用phpinfo获取敏感信息,可以构造类似http://127.0.0.1/phpinfo.php的url查看
使用phpinfo()函数注入,修改后缀为php
上传成功后直接全局搜索,得到flag
[SWPUCTF 2021 新生赛]easyupload2.0
要求上传.jpg文件
先上传一个.jpg文件修改后缀,在重发器中尝试,发现不行
尝试双写绕过,发现也不行
看见提示是文件头绕过和双写绕过
利用GIF89a? 进行文件头欺骗,再更改后缀,发现还是不行
后面尝试别的绕过方式,发现可以用phtml,重发器显示上传成功
放包后用蚁剑测试连接成功
在目录下找到flag
[SWPUCTF 2021 新生赛]PseudoProtocols
题目提示是php伪协议
从php伪协议入手,得到输出流
解码后得到路径
访问后得到代码,大概意思是为a参数利用file_get_contents()函数已只读的方式打开,如果内容等于I want flag
的话,输出flag。
代码要求用get的方式请求参数,使用data://伪协议传入,得到flag