目录
[极客大挑战 2019]EasySQL
启动靶机,发现是一个登录框,尝试万能密码
点击登录
拿到flag flag{ca35fe1e-381b-4d7a-bf6f-eb08749fcc7e}
[HCTF 2018]WarmUp
启动靶机,发现页面就一个图片,右键查看源代码
发现有个被注释的source.php,感觉不对劲,访问一下
接下来就是代码审计了, 发现了一行带有hint.php
访问一下hint.php看看,
hint.php告诉我们flag在ffffllllaaaagggg里面
继续对source.php进行代码审计,发现了一段文件包含的代码
审计这段代码可以发现,file必须满足三个条件:非空,是字符串,可以通过checkfile()函数校验,否则就会输出滑稽图片,再来审计checkfile()函数
可以发现我们传的file参数进行了三次白名单检测,需要满足第二个或者第三个就可以包含我们想要的文件,这里我们利用第二次检测
在payload中添加一个?来绕过第二次检测
source.php?file=source.php?/ffffllllaaaagggg
访问,发现滑稽没有了,应该有戏,但我们要访问的文件应该不与hint.php和source.php在同一个目录下,增加../来测试,最终构造:
source.php?file=source.php?/../../../../ffffllllaaaagggg
拿到flag flag{603154b6-4993-438b-885e-a03046d0a7cc}
[极客大挑战 2019]Havefun
启动靶机,右键查看源代码,发现了一段注释的代码
代码审计,我们应该是传一个cat参数
?cat=cat
访问后发现还是首页界面,我就不截图了
我们再传一个dog
?cat=dog
拿到flag flag{42531da5-2c95-4180-9387-35bbcd673821}
[ACTF2020 新生赛]Include
启动靶机,发现首页就一个tips,点击后,返回如下页面
观察url,直接用php伪协议进行包含
?file=php://filter/read=convert.base64-encode/resource=flag.php
返回页面:
后面有个=,猜测是base64编码了,找个在线的编码工具进行解码
拿到flag flag{97944ca4-0526-439d-8dee-1aa8f08a1c0a}