首页 > Web开发 > 详细

CTF web之旅 43

时间:2021-05-27 22:45:11      阅读:55      评论:0      收藏:0      [点我收藏+]

payload 为?file=source.php%253f/../../../../../ffffllllaaaagggg

参考wp

代码中的难理解的语句:

            $_page = mb_substr(
                $_page,
                0,
                mb_strpos($_page . ‘?‘, ‘?‘)//page中存在?就返回问号之前的 不存在就返回整个page

 

%253f是问号经过两次URLencode的    被执行时先是被服务器默认解码 然后又被后台定义的函数解析了一遍

问号是用来截取source.php 的 绕过函数

添加/使source.php%253f成为一个不存在的目录  然后利用../不断的跳转父目录 跳到第四次时得到flag

 

CTF web之旅 43

原文:https://www.cnblogs.com/akger/p/14819683.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!