bugku--CTF WEB

WEB1

bugku--CTF WEB_第1张图片

由extract()函数,想到变量覆盖
构造?a=1&c=1发现不行。再尝试构造?a=&c=便爆出了flag


bugku--CTF WEB_第2张图片

怎么感觉有点玄学

WEB2

WEB3

初步判断为上传攻击,但按上传攻击流程一步步尝试无果
发现


op处可能存在文件读取。
[要运用php伪协议]https://lorexxar.cn/2016/09/14/php-wei/
利用php伪协议:php://filter(一个在任意文件读取,甚至getshell的时候都有机会用到的)
构建op=php://filter/read=convert.base64-encode/resource=flag
便成功获取flag,在解码提交ok

WEB4

万能密码https://www.freebuf.com/column/150063.html

WEB5

WEB6

WEB7

WEB8

WEB9

WEB10

你可能感兴趣的:(bugku--CTF WEB)