BugkuCTF web_41-45
发布日期:2021-05-07 06:22:51 浏览次数:19 分类:精选文章

本文共 725 字,大约阅读时间需要 2 分钟。

41 文件包含2

源码中发现upload.php,访问

上传lab.jpg文件,内容如下

?file=upload/201908110659436383.jpg

?file=this_is_th3_F14g_154f65sd4g35f4d6f43.txt
拿到flag。

————————————

42 flag.php

提示hint,访问?hint=1后得到php源码。传入的cookie参数的值反序列化后等于KEY就输出Flag。

$ KEY的值还没有被定义,上面代码中$KEY的值应该是NULL
所以传cookie null的反序列化,注意分号需要url编码
用hackbar提交就行

————————————

43 sql注入2

看了好久看不会,放弃…过段时间回来补

其实在url后面加一个flag也可以爆出flag…

MID(column_name,start[,length]) 函数用于从文本字段中提取字符。

column_name 必需。要提取字符的字段。
start 必需。规定开始位置(起始值是 1)。
length 可选。要返回的字符数。如果省略,则 MID() 函数返回剩余文本。

substr(string string,num start,num length) 函数用来截取数据库某个字段中的一部分。

string为字符串;
start为起始位置;
length为长度。

————————————

44 孙xx的博客

此题挂了

————————————

45 Trim的日记本

网页虽然是登陆界面,但是看源码可以发现它是静态的,没有href链接

御剑扫描后台,访问show.php拿到flag。

————————————

上一篇:POJ 1185 炮兵阵地(状压dp)
下一篇:BugkuCTF web_31-40

发表评论

最新留言

留言是一种美德,欢迎回访!
[***.207.175.100]2025年04月10日 04时18分11秒