微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

“百度杯”CTF比赛 九月场_123_WriteUp

打开网站

image

注释里的内容

image

获得user.PHP

image

里面都是用户名
用bp爆破吧

image

爆破成功

image

username=lixiuyun&password=lixiuyun1990

登录网站

注释里发现内容

image


去掉注释,则是一个文件上传点,且注释提示文件上传点存在漏洞

image

上传图片

上传各种绕过的方式都显示文件名不合法,它的限制好像是文件名和内容都不能含有PHP字母,否则就会显示文件内容不合法。

image

image


提示文件包含漏洞

image

双写flag绕过

image

payload

http://xxxx/view.PHP?file=fflaglag

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐