首页 > Web开发 > 详细

Bugku-web-web8

时间:2019-11-28 10:40:35      阅读:98      评论:0      收藏:0      [点我收藏+]

技术分享图片

可以看到题目提示了一个txt的东西,猜测目录下会有flag.txt这个文件。

技术分享图片

 

 

 通过代码审计我们可以知道得到flag的条件,访问flag.txt得到一串字符。

技术分享图片

 

 

 那么payload就很好构造了,$f的值是从$fn中得到的,而要得到flag我们则要使$ac === $f,那我们令ac=flags,f的值是从fn中取出来的那么也会是flags,条件成立得出flag。 payload: ?ac=flags&fn=flag.txt

 

 这道题还有另外一种方式

先放出payload吧:?ac=aaa&fn=php://input 同时post提交aaa

php://input是可以访问请求的原始数据的只读流,读取POST数据,不可读取GET数据,我们post提交aaa,然后通过这种方式读取到aaa,也可以满足flag的条件。

 

php输入流php://input使用浅析https://blog.csdn.net/qq_14989227/article/details/79444940

CTF之php变量覆盖漏洞:https://www.jianshu.com/p/a4d782e91852

 

 

如果有错误之处,请联系QQ:365216308,我很菜。。

 

 

Bugku-web-web8

原文:https://www.cnblogs.com/HelloCTF/p/11946962.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!