虽然楼主做的ctf不多,但是感觉目前做题的思路就是:
1.看源码。2.bp抓包,一步步的测试。
比如这道题,源码里并没有什么。果断抓包,
我们点击Action转到repeater中
抓包后可以看到这里存在一个上传文件的漏洞,结合题目的提示flag在index里。我们可以想到间接访问index.php就能找到flag,但是直接修改文件名是没有用的。在这里给大家介绍下面这个php中独有的协议
php://filter详细可以参考这个大佬的博客:php://filter
php://filter/read=convert.base64-encode/resource=index.php(即以base64加密的方式读取resource的内容)
我们使用上面这行代码替换show.php
然后看看访问后的结果里出现了几行base64编码,
解码后就可以得到flag了。
网友评论