百度杯”CTF比赛 九月场123 ---------i春秋

题目地址:https://www.ichunqiu.com/battalion

进入题目

咦,这是让我输题目上的12341234?

然后然后,被骗了。。

看一下源码

有东西,访问一下user.php,什么都没有。。

但是可以访问,应该是隐藏了什么东西,百度搜一下隐藏文件的类型,找到一个.bak的,数据备份文件,访问

头皮有点发麻,文件内的像是用户名,把这些用户名和刚才的密码格式丢到burp里面去爆破

 

根据爆出的用户名密码进行登录

隐藏部分感觉像是上传的东西,用火狐开发者工具把注释给去了,显示出一个上传界面

上传一个php文件

不能上传,那就修改一下后缀名,用burp进行拦截修改

好像进行了双重的过滤,更改后缀名(php的别名:php2, php3, php4, php5, phps, pht, phtm, phtml),分别进行测试,得到一条信息

存在view.php,进行访问

尝试使用file进行查询flag,view.php?file=flag

过滤了flag,更改一下,view.php?file=flflagag

出现flag

转载于:https://www.cnblogs.com/zhangyukui/p/11146414.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值