BugkuCTF never give up

做了一晚上题 遇到一个有趣的 记录一下

原本网址是 : http://123.206.87.240:8006/test/hello.php

然后点击跳转后就变成: http://123.206.87.240:8006/test/hello.php?id=1

刚开始以为id这里有注入 但是稍微试了一下感觉不是注入

然后看源码看到了 1p.html 的提示

在这里插入图片描述
然后尝试访问: http://123.206.87.240:8006/test/1p.html

结果跳到bugku论坛首页去了

以为是302跳转 windows 下curl 了一下 没想到浏览器会自动打开 bugku首页 这是什么都没做哦 所以因该是页面刷新而不是302

去kali下curl了一下
在这里插入图片描述
高兴极了 url 编码
在hackbar 解码了一下 还以为是要写文件呢 。。。。

去在线解码了一下
在这里插入图片描述
原来是window.location 啊

下面的是base64 然后套娃就开始了

base64解码后又是url编码
在这里插入图片描述
然后再拿去解码
获得源码如下
在这里插入图片描述
如果满足 一大堆要求 就require f4l2a3g.txt
想了100年觉得不可能绕过 最后直接访问就行。。。。。
在这里插入图片描述

发布了149 篇原创文章 · 获赞 14 · 访问量 8972

猜你喜欢

转载自blog.csdn.net/weixin_45485719/article/details/104726474