[SWPUCTF 2021 新生赛]easyupload3.0
打开题目发现要求上传.jpg文件
先上传抓包,尝试更改后缀
换一种形式
文件头绕过
都试过之后尝试上传.htaccess文件,发现上传成功
会将之后上传的文件后缀自动更名为.php
再上传.jpg文件
蚁剑连接找到flag
[SWPUCTF 2021 新生赛]babyrce
发现要求用cookie传入admin=1
hackbar传参后出现一个.php文件
访问后出现新的代码,要求传入url,又有空格绕过
发现flllllaaaaaaggggggg,用cat进行访问
得到flag
[LitCTF 2023]导弹迷踪
题目提示
查看源代码,发现有很多js文件
因为这是个游戏,在game.js中找到flag
[NSSCTF 2022 Spring Recruit]ezgame
题目提示
查看源代码,直接在js文件中找到flag
LitCTF 2023]作业管理系统
在源代码中看到账户密码
直接上传一个php木马,显示上传成功
蚁剑测试连接成功
找到flag
[UUCTF 2022 新生赛]websign
打开看到提示查看源代码
发现ctrl+u没用
构造url查看,得到flag
[鹏城杯 2022]简单包含
传参后发现waf
尝试使用伪协议发现不行
但可以用伪协议读取 /etc/passwd 文件,说明被过滤的不是伪协议,是php字符串
读取index.php,得到一串base64编码
解码后搜索可以发现要用php://input,且flag被过滤,用的是&&,说明不满足一个可绕过
php://input
伪协议就是用来获取请求体内容的,只要请求体长度超过 800 就可以绕过 waf ,构造url得到一串base64
解码后得到flag