-----已搬运-[HarekazeCTF2019]encode_and_encode ----Unicode编码绕过 --- php://filter再敏感一点啊 --- 细心看代码,,被骗了,,

2021.3.15写,
2021.4.15修改,

一、自己做:

尝试了,但是页面没有反应,再加上不知道怎样去读取,就看wp了

还是粗心了,我看到他说 不能有伪协议,:

        // no stream wrapper
        '(php|file|glob|data|tp|zip|zlib|phar):',

然后,虽然有 file_get_content()函数,我也没有去想用php伪协议来。
后来发现in_valild()这个函数并没有对 page这个变量进行过滤啊。。大意了。。

    $content = file_get_contents($page);

这个看到 file_get_contents()函数,还是要时刻注意:ph://filter这个读取协议。

二、学到的:

  1. 还有unicode的知识点,json_decode会自动解析unicode编码。然后。
  2. 就是有个算是逻辑漏洞的把,明明是由黑名单检测的。但是检测的过早了,我们就可以用其他的编码进行绕过,而恰巧 json_decode()能够接收 Unicode编码,然后我们Unicode编码进行绕过就好了,
  3. 然后,取出来文件内容,他又对我们的文件内容进行了 过滤, 那就编码取出来么,easy。

三、学WP:

jason_decode会自动解析unicode编码,然后就用Unicode编码来进行绕过了
读取的话就{"page":"php://filter/convert.base64-encode/resource=flag.php"}

然后编码,提交

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值