[HCTF 2018]WarmUp
打开题目,查看源代码
![v2-9a3d52af7d04db6022baf59b9570b34e_b.jpg](https://img-blog.csdnimg.cn/img_convert/86e7bd5062728ca208b9a4af8a3f5a75.png)
![v2-4a146f06ef6a0f071ceaf2ab427c7c83_b.jpg](https://img-blog.csdnimg.cn/img_convert/3e85dfede01286dbd0caa47ff810b5dd.png)
在代码中发现了hint.php,打开查看,发现flag所在位置。
![v2-4e34dc9a4c56c822d955f2f3e91ac71e_b.jpg](https://img-blog.csdnimg.cn/img_convert/1f6bdcde85c26a80c4f3faadb26cd01c.png)
ok,返回审计代码,如下图
![v2-a4fca1e55a881b48410cb8ae2279854a_b.jpg](https://img-blog.csdnimg.cn/img_convert/d01d5273e3280ed01528f4f364039b72.png)
重点,一个这里
![v2-2c511f475a7663b331e70318ec8df8c2_b.jpg](https://img-blog.csdnimg.cn/img_convert/366cfd3bdfc592859d2cbd1ba15c15e4.png)
另一个就是这里。 就是提取 $page中 从索引0开始,一直到 第一次出现 ? 的位置。
就是说,不管我们输入的是 back.php?XXXXX 还是back.php?back 都只会输出 back.php
![v2-dba21cc0a1c207fffcc28235d9ef9ed5_b.jpg](https://img-blog.csdnimg.cn/img_convert/9f23481e7a2da4473ee2ea711184b259.png)
如果代码看不懂,你也能够做出来,只要你碰巧看过CVE-2018-12613 的利用方式。
![v2-971ffdb5f00b5808b7e99735c007614a_b.jpg](https://img-blog.csdnimg.cn/img_convert/9afab24ed7fefca3e507a033bd073621.png)
[HCTF 2018]WarmUp
打开题目,查看源代码
在代码中发现了hint.php,打开查看,发现flag所在位置。
ok,返回审计代码,如下图
重点,一个这里
另一个就是这里。 就是提取 $page中 从索引0开始,一直到 第一次出现 ? 的位置。
就是说,不管我们输入的是 back.php?XXXXX 还是back.php?back 都只会输出 back.php
如果代码看不懂,你也能够做出来,只要你碰巧看过CVE-2018-12613 的利用方式。