ctf提示flag在php里,BugkuCTF:flag在index里;输入密码查看flag

flag在index里

题目是这样:

fe44d1c10ebc531af7fe271c972f693e.png

点击之后是这样:

6cf64b10dd16bf7bdd3fd8455ade5b7a.png

url变成了:

http://123.206.87.240:8005/post/index.php?file=show.php

看到大佬的解答,因为有file字样,联想到文件包含:

利用xxe漏洞,直接获得源码:

可以用如下一行代码将POST内容转换成base64编码并输出:

readfile("php://filter/read=convert.base64-encode/resource=php://input");

放到这个题:

http://123.206.87.240:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php

拿到base64加密的index.php源码:

eb3f50aec1cdd60979d526036ee8ce88.png

解码之后得到flag:

14724f56db996169ba1d055693d9b5af.png

意思就是:

把index.php的内容进行了base64编码,而无法执行,通过include()函数提示错误的地方,然后直接显示了出来(index.php还是那个index相当于自己包含自己了)

输入密码查看flag

题目内容是这样的:

feb8bbca7b9f4b09bf9d95158e8351f9.png

其url是这样的:

b6594e3495e5314396fa62ea70f7aaa6.png

明显的baopo(爆破),打开burpsuite,选择Sniper爆破方式,然后pwd后面的是爆破内容(5位数字):

f179f4d1b2e1fee27c3d525104914af7.png

选择Number类型,从00000到99999:

c494b28085f3fd50db515751d4f9796d.png

选择线程数120个:

775f7b83f024ac2a834d158c408b124b.png

开始爆破,安装length排序,最终得到密码,从而得到flag:

003e1c434012a8ba453530b7fdc6d6ef.png

知识点:

1 php://filter

4个参数:

名称

描述

备注

resource=

指定了你要筛选过滤的数据流。

必选

read=

可以设定一个或多个过滤器名称,以管道符(|)分隔。

可选

write=

可以设定一个或多个过滤器名称,以管道符(|)分隔。

可选

任何没有以 read= 或 write= 作前缀 的筛选器列表会视情况应用于读或写链。

例如:

readfile("php://filter/read=string.toupper|string.rot13/resource=http://www.123.com")

会以大写字母并以rot13加密查看www.123.com的内容

有个大佬的博客:

https://www.leavesongs.com/PENETRATION/php-filter-magic.html

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值