ctf打卡第二天

第一题

首先打开页面是这样的
在这里插入图片描述
啥也没有,扫一下目录看看
在这里插入图片描述
发现一个robots目录
打开目录
在这里插入图片描述是一个备份文件,下载下来
在这里插入图片描述
里面是这样的
提示是PHP变量覆盖,我们从这下手
使用foreach来遍历数组中的值,然后再将获取到的数组键名作为变量,数组中的键值作为变量的值。因此就产生了变量覆盖漏洞
然后我传入get参数flag=flag
在用post传入flag=flag
在这里插入图片描述
发现没有flag
我再次尝试吧传参
这次吧get:flag=abc
POST:flag=abc
在这里插入图片描述
我发现该出现flag的位置变成了abc,
我想到我把flag覆盖掉了…
我重开环境
在这里插入图片描述
我寻思吧-403换成flag.然后post随便传一个flag=123,发现不行
呢就覆盖-200,
payload:
?_200=flag
post:flag=123
_403不行我猜测是必须有个东西把flag替换掉,等我问问别的师傅

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值