[RootersCTF2019]ImgXweb

我们先进行注册登录

image-20240924213036697

看到这,一般也就排除了二次注入,我们进行传文件

不能传.htaccess类似的。但是php啥的都可以传,不解析

jwt

[watevrCTF-2019]Pickle Store

我们发现购买第一个和第二个时,cookie会发生变化

image-20240924163709474

所以我们想到,是否能伪造session来购买flag

因为题目提到了pickle,那我们考虑用pickle反序列化来解析这个session

shell反弹

[羊城杯 2020]Easyphp2

我们打开页面,显示404,并有提示,只有来自GWHT的人才能通过

image-20240924152049225

我们想到修改cookie,我们将pass的值修改为GWHT就能进入网站

su提权