菜狗题目的解决:
1:由给出的key文件里密码,经百度搜索可得该密码类型为码,培根密得到密码输入后得到一张狗狗的图片
2:用kail分离,在其中的终端模拟器中输入binwalk cai.bmp (这里的名称可以修改,我改成了1)-e,回车(直接binwalk 1.png -e “-e”提取探测中的文件)。然后在输入foremost cai.bmp -T回车,得到另外一张图片(foremost 1.png -T “-t”指定文件类型,若未指定输出目录,结果放在output文件夹内。)
然后在下载图片分stegsolve析工具将图片打开即可得到flag
例题 ctf简单文件包含
<?PHP
if(isset($_GET['file'])){
$file = $_GET['file'];
include($file);
}else{
highlight_file(__FILE__);include函数在里面不需要过滤
题干为;简单文件包含文件包含漏洞,flag在flag.PHP中
很显然找出源文件即可解题
使用PHP伪协议
使用?file=PHP://filter/convert.base64-encode/resource=flag.PHP
这句话的意思是s我们用bae64编码的方式来读文件.PHP;
这时页面会显示出源文件flag.PHP经过basee64编码后的内容,然后经过base64解码就可以看到flag。
PHP://filter 是PHP中独有的一个协议,可以作为一个中间流来处理其他流,可以进行任意文件的读取;根据名字,filter,可以很容易想到这个协议可以用来过滤一些东西
文件包含漏洞利用的前提
1.web 应用采用 include 等文件包含函数,并且需要包含的文件路径是通过用入;户传输参数的方式引
2.用户能够控制包含文件的参数,被包含的文件可被当前页面访问
第五题 disabled_button禁用按钮
这道题给的题目说的是不能按下的按钮,进入环境后是这样的
可以发现,这里有个flag的按钮框,但点击后却没有按钮的效果,按钮设置所以可以判断只要将该成活按钮就能够出flag,既然这样就又可以判断出,这里是使用代码的方式来修改该按钮的属性,现在我们来看一下该按钮的源代码
有个地方使用了否定前缀使得一个本来是活的元素变成了死的元素
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。