平时练习 ctf 解题报告 web类

本文记录了三道CTF Web类题目解题过程,涉及读取文件、利用PHP特性绕过限制、构造请求头以及URL编码等技巧。通过分析源码、利用代码漏洞和正则表达式,逐步揭示隐藏的flag。
摘要由CSDN通过智能技术生成

1.读文件

大大的空白网页就给出

去看源代码

发现有个php文件,在给的地址后面加上  /a/down.php?p=./1.txt

页面就一个 hello,源码也是hello,没有任何提示

我们试试将1改成flag,发现页面报错 (这里我是直接浏览器URL传的,用hackbar传值,记得关post)

此时我们想想为什么1.txt前面加上了./ 说不定是被过滤了

此时我们可以考虑返回上一级查看信息

发现flag文件,我们直接点进去

发现不行,我觉得这可能是这个题目的bug,也许是需要我们通过在down.php然后返回上级目录,然后再去访问flag.php才能访问到。

 

重新回到报错的网页,我们在p值后面加上 ../ 发现还是报错,

然后我们想到,一般的做题网站,我们直接访问flag文件不行,因为flag被过滤掉,我们可以试试双写,大小写,发现都是报错。

看来得用到这道题目独有的特征:  ./  被过滤,所以我们可以在flag中间加上, 变成fl./ag。

这是这道题目特有的,其他题目遇到这种情况可以试试我说的将flag大小写、双写什么的。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值