美文网首页
CTF练习平台(五)

CTF练习平台(五)

作者: 早安夏天_afa3 | 来源:发表于2018-01-28 20:57 被阅读0次

    never give up

    打开连接查看源码,发现有个提示1p.html,访问1p.html发现很快就跳转bugku论坛了,抓包发现有提示(没找到的话  在url前面加view-source:   查看1p.html源码),url解码提示,发现还需要解码,最终解码之后得到代码

    直接访问f4l2a3g.txt得到flag

    welcome to bugkuctf

    查看源码,根据源码构造?txt=php://input&file=hint.php 同时post welcome to the bugkuctf  发现没啥特别的结果,再构造?txt=php://input&file=php://filter/convert.base64-encode/resource=hint.php又得到一部分代码

    得到这个东西,但是感觉现在没啥用处啊,那么肯定还隐藏一部分必须的代码没得到,用上面的方法查看index.php的内容又得到一部分代码

    构造password的序列化,然后通过unserialize()反序列化读出flag.php  这是通过自己写代码得到的

    然后构造?txt=php://input&file=hint.php&password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}得到flag

    过狗一句话

    根据链接下面的提示,发现是这样执行的:assert($_GET['s']),尝试一下?s=phpinfo(),发现可以正常访问,于是?s=print_r(glob("*"))查看文件列表(glob函数返回包含匹配文件的数组,*表示全匹配),发现一个flag.txt,于是?s=show_source("flag.txt")得到flag

    相关文章

      网友评论

          本文标题:CTF练习平台(五)

          本文链接:https://www.haomeiwen.com/subject/sabzaxtx.html