hctf_2018_warmup 1
一进去一个诡异的”日常“笑脸。
(现在看到这个笑脸就感觉出题人没干好事)
基操:查看源代码,发现有个source.php,进去看看是怎么回事吧。
好家伙,代码审计题呗。
大概就是列了个白名单,通过file注入点,先看看hint.php里藏了什么。
告诉咱flag的路径在哪了。接下来只要构建出符合checkFile的函数的payload就行了。
从函数来看需要绕过两次白名单认证,就能得到flag值。
由于还不不能确定/flaaagg位置,所以通过不断返回上级目录进行猜测。
payload如下:source.php?file=hint.php?/…/…/…/…/flaaagg