CTF
1677
4 分钟
upload 常见文件上传都会有$_FILES、move_uploaded_file等关键内容,所以直接全局搜索这类函数寻找调用。
靶机
1029
3 分钟
get flags
difficulty: easy
无法获得靶机地址可以参考文章:Vulnhub靶机检测不到IP地址
PS: 如果靶机没有安装vim,可以使用sed命令修改网卡
靶机
1545
4 分钟
靶机:Spectra
难度:Easy
信息收集 nmap扫描 1 nmap --min-rate 10000 -A -p- -T4 10.10.10.229 扫描结果
CTF
2247
5 分钟
[WMCTF2020]Check in&2.0 我记得当时好像是1出了非预期所以出了2,现在BUU上的1已经修了非预期,所以1和2应该是一样的。
CTF
632
2 分钟
write_shell 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 <?php error_reporting(0); highlight_file(__FILE__); function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){ // if(preg_match("/'| |_|=|php/",$input)){ die('hacker!!!'); }else{ return $input; } } function waf($input){ if(is_array($input)){ foreach($input as $key=>$output){ $input[$key] = waf($output); } }else{ $input = check($input); } } $dir = 'sandbox/' . md5($_SERVER['REMOTE_ADDR']) . '/'; if(!file_exists($dir)){ mkdir($dir); } switch($_GET["action"] ?? "") { case 'pwd': echo $dir; break; case 'upload': $data = $_GET["data"] ?? ""; waf($data); file_put_contents("$dir" . "index.php", $data); } ?> php命令执行bypass,先传入action=pwd获得文件路径,然后直接payload