Web50 :
- 題目名稱:Broken
- 題目url:動態(tài)url
首先一進去之后發(fā)現(xiàn)有file鏈接,點進去之后是一串JSFuck
然后丟去在線網(wǎng)站解密發(fā)現(xiàn)報錯,應(yīng)該是格式出錯了
這里我選擇從解密網(wǎng)站的源碼中抽出那段還沒有eval的部分在讶,單獨執(zhí)行一次,得出一段結(jié)果之后再拿去解密還是不行,這時丟進去Sublime格式化一下之后發(fā)現(xiàn)最下面缺少了一個 ],補上之后直接eval畔勤,發(fā)現(xiàn)有一個數(shù)組
點開之后找到flag
Web100:
- 題目名稱:Who are you?
- 題目鏈接:動態(tài)url
進去之后有一句話 Sorry. You have no permissions.
看Cookie后發(fā)現(xiàn)set了一個可疑cookie名字叫role,base64解密后是這個東西 f:5:"thrfg";
估計中間的字符串要變成相應(yīng)的admin扒磁,腦洞大發(fā)直接將中間的rot13后就變成了guest庆揪,直接改成admin后再rot13再base64,然后修改cookie role成為這個之后進去另外一個頁面妨托,頁面提示Hello admin, now you can upload something you are easy to forget.
然后查看源碼發(fā)現(xiàn)注釋Hello admin, now you can upload something you are easy to forget.</body>
隨便post一個filename為fuck.php缸榛,data是123的文件上去
發(fā)現(xiàn)后綴名是可以控制的,一開始的想法是在data里面寫shell始鱼,但是發(fā)現(xiàn)過濾了左尖括號仔掸,很多姿勢都沒辦法用,然后猜測后臺使用了file_put_content這個函數(shù)医清,查看官方文檔發(fā)現(xiàn)這個函數(shù)是可以接受數(shù)組的起暮,嘗試上傳一個數(shù)組上去后繞過檢測,打開上傳之后的文件發(fā)現(xiàn)flag
Web200
- 題目名稱:Phone Number
- 題目鏈接:動態(tài)url
進去之后發(fā)現(xiàn)是一個注冊登錄的界面会烙,自然是首先想到的是注入负懦,正常注冊一個賬號登錄之后有這樣的一個界面