ctfshow-web
这个来记录在ctfshow-web区做的一下题得wp
新手杯
1.easy_eval
首先打开靶机,进行查看,发现直接给出了源代码,我们来进行一下分析
首先我们可以看到要求我们以post方式提交一个code参数,然后code参数的值会移除掉?,最后在eval函数中当作php代码进行执行。
由于?被过滤了,所以我们就无法使用常见的和 ?>那么我们还可以使用的
script标签这种方式可以不用问号就可以
所以我们构造payload:
这样我们也得到了回显,那么我们就接着查看根目录
能看到其中有一个f1agaaa的文件,所以我们进行查看
这样我们就得到了flag
2.剪刀石头布
ctfshow-web
https://sakula33.github.io/2025/03/20/ctfshow-web/