MRCTF web套娃 write up

在这里插入图片描述打开环境查看源代码,发现让我们传b_u_p_t,但是url里不能出现_和%5f,%5f和%5F是一样的,所以直接用%5F绕过

&nbsp &nbsp23333$ 在正则表达式里$可以表示结束位置,但也可以匹配换行符,因此这里可以用23333%0a来绕过

&nbsp&nbsp之后可以看到提示信息,说flag在secrettw.php里,打开页面
在这里插入图片描述在源码处发现一段JSFUCK,解码提示post一个Merak参数,传入一个值后出现源码

在这里插入图片描述要求ip为127.0.0.1, 用client-ip绕过
file_get_contents($_GET[‘aaa’])===‘ss ss’ 可以使用data:// 绕过
data://text/plain,ss%20ss (字符串)(在bp里注意不能出现空格否则无法全部解析,用%20)
接下来还需要绕过change
在这里插入图片描述flag.php 转为ZmpdYSZmXGI=
最后构造payload:?2333=data://text/plain,todat%20…&file=ZmpdYSZmXGI=
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值