buuctf-had a bad day

6 篇文章 0 订阅

WP

主要考点为伪协议和目录穿越
在这里插入图片描述
url本身就很可疑,探测一下
在这里插入图片描述
出现报错信息,可以看出来是一个文件包含 include 同时会给你自动加上php的后缀
在这里插入图片描述
显然,直接包含flag不太行。index.php啥的还可以,应该是有waf
还可以利用相对路径来探测(这里应该是出题人的思路)也就是目录穿越
因为之前的报错能够知道现在的目录结构,当前是在index.php下,上一层目录多半有flag文件(不行就只有多找找了)
在这里插入图片描述
正常回显了
也看到了提示
在这里插入图片描述

然后就是伪协议探测
读文件就是filter,这里就不说input的事了
果然,直接读读不出flag.php,先读index看看
在这里插入图片描述
base64查看一下,它的waf就是必须要找到index,woofers,meowers这三个中的一个的位置
那么伪协议加上这个里面的东西来绕过
filter读取文件位置由最后一个resource来决定,可以在前面添加其他字符,当然不能创建这样的filter,就会报错,比如像下面这样:
(payload如图)
在这里插入图片描述
下面就出了:
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值