[Bugku][Web][CTF] 30-33 write up
【說明】 整合資源 簡略版本2020Bugku write up
web30
關(guān)鍵字: txt or file_get_contents(fn)知識點(diǎn):filegetcontents(fn) 知識點(diǎn): file_get_contents(fn)知識點(diǎn):fileg?etc?ontents(fn) 聯(lián)想 php://input
步驟:
1.1 可以將參數(shù)設(shè)為php://input,同時post想設(shè)置的文件內(nèi)容,php執(zhí)行時會將post內(nèi)容當(dāng)作文件內(nèi)容
2.1 根據(jù)提示 ?ac=bugku&fn=flag.txt
https://blog.csdn.net/baidu_39504221/article/details/111578802
web 31 好像需要管理員
構(gòu)造 提示:/resusl.php?x=admin
步驟:1.抓包
web 32 (無解)
關(guān)鍵字:
知識點(diǎn):
步驟:頭部Content-Type: multipart/form-data;中的multipart改成Multipart,即Content-Type: Multipart/form-data;,再將上傳文件的后綴改成php4,最后再改改Content-Type: image/png
參考鏈接:https://blog.csdn.net/s11show_163/article/details/104585686
https://blog.csdn.net/EC_Carrot/article/details/111630819
知識點(diǎn):https://blog.csdn.net/lilongsy/article/details/108149819
web 33
關(guān)鍵字: php加解密
https://blog.csdn.net/weixin_33682790/article/details/94573445
web 34
關(guān)鍵字: 中國菜刀 病毒腳本拿權(quán)限
知識點(diǎn): view-source
步驟:
1.view-source發(fā)現(xiàn) upload.php
2.一句話上傳病毒 <?php phpinfo(); eval($_POST['test']); ?> 發(fā)現(xiàn)<?php ?>一頭一尾被替換
3.修改為 上傳
4.上傳后成功繞過
5.首頁右鍵添加 選擇php腳本 填寫test密碼
6.在根目錄里面找到flag
https://blog.csdn.net/baidu_39504221/article/details/111593339
未完待續(xù)
總結(jié)
以上是生活随笔為你收集整理的[Bugku][Web][CTF] 30-33 write up的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: c语言五大常用算法,C语言------五
- 下一篇: 数据结构 --- 堆