南邮 ctf wp

1. 

这题主要就是考察对PHP和shell的理解,在网上找一个PHP的在线代码运行就好https://tool.lu/coderunner/,执行的时候发现有错误,也告诉你哪错了,仔细分析一下就出来了。eval()函数会执行括号里面的语句,这种代码在现实中一般是某个黑客上传的一句话马,但在这里eval里面肯定就是flag了,将eval改成echo即可

南邮 ctf wp_第1张图片

flag:nctf{gzip_base64_hhhhhh}

2.

这题已经给了提示说是文件包含,这个我也不是很会百度做题,就看了一下文件包含是什么鬼,也参考了大佬们的wp.

https://blog.csdn.net/xg_ren/article/details/79040414

这篇文章讲的还算详细关于文件包含的看了应该就可以做出来了,直接就在URL中添加?file=php://filter/read=convert.base64-encode/resource=index.php读取base64,

然后base64解密就OK了。

南邮 ctf wp_第2张图片

flag:nctf{edulcni_elif_lacol_si_siht}

3.

看到这个题是不是很眼熟昨天写过一个叫单身20年的题233333既然是熟题还是一样的方法,看源代码,看了并没有什么发现,并且也点进去给的超链接了

并没有发现flag,嗯直接bp上吧,抓包看看,不错看了一下response结果接发现了flag,233333开心

南邮 ctf wp_第3张图片

flag: nctf{this_is_302_redirect}

 

 

 

 

 

 

 

 

 

 

 

你可能感兴趣的:(ctf之家)