BUU-WEB-[0CTF 2016]piapiapia

[0CTF 2016]piapiapia

在这里插入图片描述
尝试了一下sql注入,发现并无任何用处。于是猜测可能还有个注册页面。如是尝试转到/register.php
在这里插入图片描述
随便注册一个即可进去了。
在这里插入图片描述
以为有文件上传漏洞,但似乎也没有。
尝试扫描一下,发现了个/www.zip。
在这里插入图片描述
开始漫长又枯燥的代码审计。
在这里插入图片描述
在config.php中看到了flag,但是flag是不可见的。
profile.php中只有序列化的构成,并不能看出什么特别的地方。
在这里插入图片描述
重点在于update.php中的update_profile函数。
在这里插入图片描述
全局搜索一下uodate_profile函数的具体内容。
在这里插入图片描述
update_profile又有两个定义的函数,filter和update。
在这里插入图片描述
filter就是一个过滤器,没什么重要的。
update函数中可以看见sql注入点在$value处。
再返回update_profile函数,发现$new_profile传入的是$value的值,所以通过此处进行注入。
查看序列化结构,通过nickname进行注入。
绕过长度检测,使用数组,所以提交时将nickname改成数组形式,绕过长度检测。
nikckname[]的内容为:

wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewhere";}s:5:"photo";s:10:"config.php";}

在这里插入图片描述
在这里插入图片描述
此时base64密文中存储的就是config的内容。
在这里插入图片描述
成功拿到flag。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值