NKCTF2023 web部分wp

ez_php

NKCTF2023 web部分wp_第1张图片
NKCTF2023 web部分wp_第2张图片
Md5数组绕过 sha1强碰撞 php传值不能_但是[ ]会被视作_ 无字母数字rce 可以考虑取反

baby_php

NKCTF2023 web部分wp_第3张图片
过滤了a,f,l,g和通配符
我考虑的是urldecode来绕
NKCTF2023 web部分wp_第4张图片
这里注意/的url编码是%2f
手动改成/

hard_php

无字母数字rce
禁用了很多危险函数,可以先开phpinfo看看
NKCTF2023 web部分wp_第5张图片

在phpinfo中发现shell_exec没有被禁用
但是shell_exec无回显,尝试重定向写出数据

NKCTF2023 web部分wp_第6张图片

easy_pms

禅道,找个利用工具一把梭
NKCTF2023 web部分wp_第7张图片

easy_cms

弱口令admin admin
发现是dedecms5.7
找个exp
NKCTF2023 web部分wp_第8张图片

你可能感兴趣的:(php,开发语言,网络安全)