“百度杯”CTF比赛 九月场------123

====================================

个人收获:

1.时常留意备份文件

2.文件读取漏洞

3.疑问最后一步的flag,如果加了.php双写无法绕过,只能是不加后缀的flaflagg才能绕过

====================================

题目界面:

右键查看源码信息

出现

试了下密码为zhangwei1999的账号发现进不去

然后在url后面加上user.php页面为空白,然后就没什么头绪,看了wp才知道有一个user.php.bak的备份文件

我们访问这个网址然后把文件下载回来打开

我们在之前的源码看到过默认密码是 用户名+出生年份

然后我们用burp进行暴力破解

之前看到源代码的实例就直接把年份定位1990(觉得是作者提示)

爆破结果

我们用这个账号进行登陆

登陆进去是空白页面,查看源代码

我们通过源代码把这段代码编辑上去

上传一句话抓包

被拦截

改为jpg出现

改为.jpg.php

php的别名【php2, php3, php4, php5, phps, pht, phtm, phtml】

改为.jpg.pht

说明绕过了文件格式,然后我替换了各种过够一句话都是文件内容不合法

我就索性随手打,就出现了新的提示

访问这个页面,出现这个

我想应该是文件读取

扫描下文件

访问http://xxxxxx/view.php?file=flag

出现过滤器,我们直接双写绕过

猜你喜欢

转载自blog.csdn.net/nzjdsds/article/details/81477403
今日推荐