首页 > 其他 > 详细

百度杯”CTF比赛 九月场123 ---------i春秋

时间:2019-07-08 00:50:17      阅读:120      评论:0      收藏:0      [点我收藏+]

题目地址:https://www.ichunqiu.com/battalion

技术分享图片

进入题目

技术分享图片

咦,这是让我输题目上的12341234?

技术分享图片

然后然后,被骗了。。

看一下源码

技术分享图片

有东西,访问一下user.php,什么都没有。。

但是可以访问,应该是隐藏了什么东西,百度搜一下隐藏文件的类型,找到一个.bak的,数据备份文件,访问

技术分享图片

技术分享图片

头皮有点发麻,文件内的像是用户名,把这些用户名和刚才的密码格式丢到burp里面去爆破

 技术分享图片

根据爆出的用户名密码进行登录

技术分享图片

隐藏部分感觉像是上传的东西,用火狐开发者工具把注释给去了,显示出一个上传界面

技术分享图片

上传一个php文件

技术分享图片

不能上传,那就修改一下后缀名,用burp进行拦截修改

技术分享图片

好像进行了双重的过滤,更改后缀名(php的别名:php2, php3, php4, php5, phps, pht, phtm, phtml),分别进行测试,得到一条信息

技术分享图片

存在view.php,进行访问

技术分享图片

尝试使用file进行查询flag,view.php?file=flag

技术分享图片

过滤了flag,更改一下,view.php?file=flflagag

技术分享图片

出现flag

百度杯”CTF比赛 九月场123 ---------i春秋

原文:https://www.cnblogs.com/zhangyukui/p/11146414.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!