平台地址:https://ctf.show
0x01 web_签到
源码:
<?php
if(isset($_GET['url'])){
system("curl https://".$_GET['url'].".ctf.show");
}else{
show_source(__FILE__);
}
?>
很明显的命令执行漏洞,我们把前后闭合即可,payload:①1;ls;1 ②1;cat flag;1
0x02 web_假赛生
根据提示,存在 login.php register.php,根据要求需要用户名为admin,我们尝试注册发现已存在,接着尝试注册用户名admin+空格,接着用admin登录,发现登录成功
,接着需要绕过这个正则表达式,我们直接c等于空不就可以绕过了嘛,成功拿到flag
if(isset($_GET['c'])){
preg_replace_callback

本文详细解析了CTF竞赛中的四个Web安全挑战,包括命令执行漏洞利用、登录绕过、布尔盲注及.git源码泄露攻击。通过具体案例展示了如何发现并利用Web应用中的安全漏洞。
最低0.47元/天 解锁文章
1076

被折叠的 条评论
为什么被折叠?



