题目一
题目链接
https://www.ichunqiu.com/battalion?t=1&r=68487
解题思路
1、发现参数p,尝试更改参数p的值
2、发现输入其他字符没有用,也不是SQL注入,尝试输入关键字flag
3、发现可能是文件包含漏洞,由于之前输入的是hello,没有文件后缀,所以可能是进行了后缀拼接 ,尝试给赋值hello.php
发现确实将后缀截断,并且拼接了指定后缀
4、尝试伪协议
http://eci-2zehk6qgv7x37pixkiem.cloudeci1.ichunqiu.com/?p=php://filter/read=convert.base64-encode/resource=flag
对base64进行解码
得到flag: n1book{afr_1_solved}
总结
这是一个比较简答的文件包含的题目,其过滤手段也是文件包含中常用的过滤方法,采用对后缀进行拼接。
题目二
题目链接
https://www.ichunqiu.com/battalion?t=1&r=68487
解题思路
1、首先看到的是一张图片,F12查看发现该图片的目录
2、尝试访问该目录
可以知道这里是任意文件读取漏洞
3、接着访问
4、可以看到flag字样,继续访问
http://eci-2zeiy398zbye7jt00d4a.cloudeci1.ichunqiu.com/img…/flag
弹窗下载flag文件,打开文件
得到flag: n1book{afr_2_solved}
总结
此题存在文件任意读取漏洞,可以进行目录遍历,这也是在编码过程中需要注意的问题,在包含一个文件时,尽量不要让外部用户通过漏洞访问其他文件内容
题目三
题目链接
https://www.ichunqiu.com/battalion?t=1&r=68487
解题思路
待更新…