[CTF]No.0006 [强网杯] Who are you

[CTF]No.0006 [强网杯] Who are you

我是谁,我在哪,我要做什么?

CTF每日一题汇总

来源:强网杯-第二届-WEB
类别:base64 rot13 php上传漏洞
来源:https://gdqwb2017.ichunqiu.com/competition/index
用到工具:无

尝试

进入地址,发现只显示Sorry. You have no permissions.
查看源码,没有收获。

接着,查看cookies
这里写图片描述
搜索可知,Hm_lpvt、Hm_lvt 为百度联盟推广的信息,Um_distinctid是站长统计的COOKIE,与比赛无关。剩下的是role了。
可以看到,role为:Zjo1OiJ0aHJmZyI7
经过base64解码得到了f:5:"thrfg";
紧接着,对其进行rot13得到s:5:"guest";,通过把guest改为admin,再逆编码得到f:5:"nqzva";Zjo1OiJucXp2YSI7。把后者带入到role中。

上传代码

通过修改cookies后,进入页面提示:

Hello admin, now you can upload something you are easy to forget.

证明登陆成功。

接着右键查看源码,得到


<!DOCTYPE html>
<html>
<head>
    <title></title>
</head>
<body>
<!-- $filename = $_POST['filename']; $data = $_POST['data']; -->Hello admin, now you can upload something you are easy to forget.</body>
</html>

经过测试,filename好像没有进行过滤,但是data进行了对**<**的过滤。
会提示No No No。

经过多种途径上传失败,最后想到上传data[]='<?php echo "123";?>'数组的形式绕过过滤。
成功后执行返回的地址,得到
flag{e5f5f2cc-800c-4c35-ab59-bfb4e411aedc}

writeUp->Who are you

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值