[Bugku] web-CTF靶场系列系列详解④!!!

平台为"山东安信安全技术有限公司"自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。

平台有题库、赛事预告、工具库、Writeup库等模块。

---------------------------------

eval

开启环境:

进入页面发现是一道php题,标题是eval,先查一下eval的用法

Eval,var_dump,echo的区别

var_dump()会将传入的变量打印到页面(变量类型,变量长度和变量值)

eval()会执行传入到其中的php代码

echo输出的是最终的结果(变量类型和字符串

试试查看flag.php

因为它是个文件,用file()试试

得到flag

------------------------------------

变量1

开启环境:

根据源码发出get请求,GLOBALS这种全局变量用于在 PHP 脚本中的任意位置访问全局变量

访问发现flag

得到flag

---------------------------------------

源代码

开启环境:

进入页面 是个输入框,我们来看看源代码

发现如上代码

对这段代码URL解密得到如下代码

eval(unescape(p1) + unescape('54aa2' + p2));这段代码将p1,54aa2和p2字符串拼接并将其作为JavaScript 代码进行执行。因此我们得到最后的代码 :67d709b2b54aa2aa648cf6e87a7114f1

填入框中发现flag

得到flag

--------------------------------------

文件包含

开启环境:

进入页面,看到点击,尝试点击

点击后,跳转到一个index页面,并且url后有file=show.php,根据题目和搜索知道这是典型的文件包含问题,之后尝试改为flag=index,发现不对

既然是文件包含就可以想到php伪协议

这里我们需要访问本地文件系统 构造我们的payload

?file=php://filter/read=convert.base64-encode/resource=index.php

发现一串字符进行base64解密

发现注释的flag

----------------------------------------

好像需要密码

开启环境:

来到页面,提示输入5位数密码,尝试输入密码

当然要是能直接猜出来,就真厉害了,果断抓包爆破

发送到 intruder模块进行密码字典爆破

得到密码为12468

输入密码得到flag

相关推荐
indexsunny1 小时前
互联网大厂Java求职面试实战:微服务与Spring生态全攻略
java·数据库·spring boot·安全·微服务·面试·消息队列
jixinghuifu2 小时前
理性权衡:手机系统更新,别盲目也别抗拒
人工智能·安全·智能手机
guoji77883 小时前
安全与对齐的深层博弈:Gemini 3.1 Pro 安全护栏与对抗测试深度拆解
人工智能·安全
亚历克斯神5 小时前
Flutter for OpenHarmony: Flutter 三方库 mutex 为鸿蒙异步任务提供可靠的临界资源互斥锁(并发安全基石)
android·数据库·安全·flutter·华为·harmonyos
雷帝木木5 小时前
Flutter 三方库 hashids2 基于鸿蒙安全内核的深度隐匿映射适配:数字指纹泄露防御层、生成短小精悍唯一不可逆加盐哈希,护航全链路请求 URL 隐私-适配鸿蒙 HarmonyOS ohos
安全·flutter·harmonyos
云祺vinchin5 小时前
解读“十五五”热词,容灾备份正成为国家安全基石
安全·网络安全·数据安全·十五五·容灾备份体系
小陈工5 小时前
2026年3月28日技术资讯洞察:5G-A边缘计算落地、低延迟AI推理革命与工业智造新范式
开发语言·人工智能·后端·python·5g·安全·边缘计算
聊点儿技术6 小时前
利用IP归属地查询识别异地登录风险:企业账号安全的技术探索
数据库·tcp/ip·安全
xixixi777778 小时前
安全嵌入全链路:从模型训练到智能体交互,通信网络是AI安全的“地基”
人工智能·安全·ai·多模态·数据·通信·合规
1941s8 小时前
OpenClaw 每日新玩法 | NanoClaw —— 轻量级、安全的 OpenClaw 替代方案
人工智能·安全·agent·openclaw