[SWPUCTF 2021 新生赛]easyupload3.0
![]()
打开题目发现要求上传.jpg文件

先上传抓包,尝试更改后缀

换一种形式

文件头绕过

都试过之后尝试上传.htaccess文件,发现上传成功
![]()
会将之后上传的文件后缀自动更名为.php
![]()
再上传.jpg文件

蚁剑连接找到flag
[SWPUCTF 2021 新生赛]babyrce

发现要求用cookie传入admin=1

hackbar传参后出现一个.php文件

访问后出现新的代码,要求传入url,又有空格绕过

发现flllllaaaaaaggggggg,用cat进行访问

得到flag
[LitCTF 2023]导弹迷踪

题目提示

查看源代码,发现有很多js文件

因为这是个游戏,在game.js中找到flag
[NSSCTF 2022 Spring Recruit]ezgame

题目提示

查看源代码,直接在js文件中找到flag
LitCTF 2023]作业管理系统

在源代码中看到账户密码

直接上传一个php木马,显示上传成功

蚁剑测试连接成功

找到flag
[UUCTF 2022 新生赛]websign
打开看到提示查看源代码
发现ctrl+u没用

构造url查看,得到flag
[鹏城杯 2022]简单包含

传参后发现waf

尝试使用伪协议发现不行

但可以用伪协议读取 /etc/passwd 文件,说明被过滤的不是伪协议,是php字符串

读取index.php,得到一串base64编码

解码后搜索可以发现要用php://input,且flag被过滤,用的是&&,说明不满足一个可绕过

php://input 伪协议就是用来获取请求体内容的,只要请求体长度超过 800 就可以绕过 waf ,构造url得到一串base64

解码后得到flag