得到一串php**
在**中,whitelist中包含兩個php檔案,提示我們進入hint.php,開啟後得到flag檔案的大概位置
在source.php中,有四個用來檢測page變數:
若page為字串,返回true;
若page存在whitelist中,返回true
若page擷取後存在於whitelist中,返回true;
對page進行url解碼並擷取,若page存在於whitelist中,返回true;
第二個語句直接判斷$page,不可用
第三個語句擷取'?'前部分,由於?被後部分被解析為get方式提交的引數,也不可利用
第四個if語句中,先進行url解碼再擷取,因此我們可以將?經過兩次url編碼,在伺服器端提取引數時解碼一次,checkfile函式中解碼一次,仍會解碼為'?',仍可通過第四個if語句校驗。('?'兩次編碼值為'%253f'),構造url:
經過測試發現無返回值,這可能是因為我們不知道ffffllllaaaagggg檔案存放的具體位置
所以依次增加../
,最終成功拿到flag
攻防世界mfw 攻防世界 Web mfw
題目資訊 image.png 工具 githack,dirsearch 知識點 git漏洞 審計 開啟題目場景,檢查 發現這樣乙個頁面 image.png 訪問.git目錄,疑似存在git原始碼洩露 image.png 再用dirsearch掃瞄,發現git原始碼洩露 使用 githack獲取原始碼...
攻防世界Web lottery
開心!雖然第一次遇到git原始碼洩露寫了好久,但是寫出來了就很開心 開啟介面我們知道,要拿到flag,就要贏到足夠的錢,其實一開始我以為可以找到乙個地方直接修改餘額什麼的,把網頁源 中的檔案看了幾個都沒發現突破口 然後又沒思路了 嘗試了一下robots.txt,想看看有沒有什麼檔案,然後發現了 瞬間...
攻防世界 xctf Guess writeup
本題的解析官網上有,這裡是乙個自動化的指令碼,完成的是自動上傳乙個ant.jpg的檔案 ant.jpg是乙個ant.zip壓縮包重新命名的檔案,裡面是乙個ant.php的一句話木馬 執行返回的是在web後台這個檔案重新命名後的檔案的url。可通過zip偽協議訪問這個木馬。指令碼如下 import r...