首页 > Web开发 > 详细

ddctf,warm up,web题

时间:2019-07-22 21:00:47      阅读:79      评论:0      收藏:0      [点我收藏+]

1,打开链接,发现下图,hhhh好滑稽啊,鹅鹅鹅鹅ee

技术分享图片

2,打开源码发现source.php。添加到路径,再次访问,发现如下代码,来,让我们审计一下。

技术分享图片

3,发现有个hint.php,进去看一看,得到一句话flag not here, and flag in ffffllllaaaagggg,那么flag无疑就在ffffllllaaaagggg。那么问题来了,当前页面没有,如何让他蹦出来呢??, ?要两次url编码,strpos要截取?前的字符串并经过whitelist验证,然后就是目录穿越了,找到被包含的文件,漏洞说明:https://www.cnblogs.com/leixiao-/p/10265150.html,

最后payload:url/source.php?file=source.php%253f/../../../../../../ffffllllaaaagggg

技术分享图片

 

ddctf,warm up,web题

原文:https://www.cnblogs.com/hebtu-Enoki-qu/p/Enoki.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!