2019 Openctf Web WriteUp

i_love_cookie

id=guest,改成id=admin即可。

2019 Openctf Web WriteUp_第1张图片

proxy

看到一个链接:

/index.php?url=http://naver.com

猜测是文件包含,可以读到admin.php

/index.php?url=php://filter/read=convert.base64-encode/resource=admin.php

这题原意是ssrf吧。

easy_Web

看到一个id,尝试输入:id=admin
看到admin被过滤了。

2019 Openctf Web WriteUp_第2张图片

双写: adadminmin
只剩下 n,猜测 admi也被过滤了。
2019 Openctf Web WriteUp_第3张图片

构造: adadmiadminmin
2019 Openctf Web WriteUp_第4张图片

magic

有个source.phps

".$flag."";
}
else{
    echo "no... -_-;";
}
?>

看下sha1("10932435112")的结果:

2019 Openctf Web WriteUp_第5张图片

所以只要找个 md5值也为 0exxx的值就可以了。
构造:

?GOGO=QNKCDZO
2019 Openctf Web WriteUp_第6张图片

readme

看到file=1.jpg

2019 Openctf Web WriteUp_第7张图片

有个任意文件读取:
2019 Openctf Web WriteUp_第8张图片

题目没给 flag,我自己放个在根目录下:
2019 Openctf Web WriteUp_第9张图片

总结

入门题目,无聊玩玩。

你可能感兴趣的:(2019 Openctf Web WriteUp)