BUUCTF_ACTF2020新生赛_web

Include

进入题目,有一个链接tips,点进去
BUUCTF_ACTF2020新生赛_web_第1张图片
根据题目名字和这个file=flag.php就知道是文件包含题了,用php伪协议读取flag.php的内容

payload:file=php://filter/read=convert.base64-encode/resource=flag.php

对得到的内容进行base64解码,得到flag

Exec

进入题目,是一个有ping功能的页面,一个简单的命令执行题
构造payload去一级一级的找flag这个文件,最终是这样找到的

127.0.0.1|ls ../../../

BUUCTF_ACTF2020新生赛_web_第2张图片
接着用cat命令读取它的内容得到flag

127.0.0.1|cat ../../../flag

BUUCTF_ACTF2020新生赛_web_第3张图片

BackupFile

进入题目,显示Try to find out source file!,结合这个题目名字,就知道是要找备份文件了,扫一下,发现是index.php.bak
BUUCTF_ACTF2020新生赛_web_第4张图片
很简单的代码,==弱比较,取str的123与key进行比较,所以构造payload

key=123

即可获得flag
BUUCTF_ACTF2020新生赛_web_第5张图片

Upload

文件上传题,上传的时候发现文件的类型判断是由js进行的,所以可以禁用浏览器的js,或者删除js这段代码,或者抓个包改一下都可以绕过,上传了一个一句话木马之后,发现php后缀的后端还进行了判断,于是进行大写绕过Php,成功上传,但是菜刀连接的时候出了问题,接着试一下phtml,上传成功,连接成功,在根目录中找到flag。

你可能感兴趣的:(BUUCTF_ACTF2020新生赛_web)