首页 > 其他分享 >菜狗杯(二)

菜狗杯(二)

时间:2022-11-21 11:57:36浏览次数:43  
标签:secretfile 菜狗杯 注释 命令 flag 序列化

CTFshow菜狗杯,

一言既出

先传num参数,再进行注释,插入命令执行函数。

驷马难追

这里限制了符号,不能进行注释绕过,就进行加法。

Taptaptap

在这里插入图片描述

解码得Your flag is in /secret_path_you_do_not_know/secretfile.txt

、访问得flag

Webshell

反序列化

将处理之后的命令通过cmd传入,得到flag

标签:secretfile,菜狗杯,注释,命令,flag,序列化
From: https://www.cnblogs.com/fugodd-hacker/p/16910949.html

相关文章

  • 菜狗杯writeup
    20道web做出12道,及格了。加个杂项签到一共做了13题签到考察数组嵌套,本地模拟测试一下,不难如$_REQUEST[$_GET[$_POST[$_COOKIE['rbq']]]][6][2],饼干记得url编码get?1=4......
  • ctfshow菜狗杯(Is_Not_Obfuscate)
    提示都在源码(F12):<!--//测试执行加密后的插件代码 //这里只能执行加密代码,非加密代码不能执行 eval(decode($_GET['input']));--><!--<buttonname="action"......