test.php.bak,“百度杯”CTF比赛 九月场 Test

打开页面显示登录框,审查元素,发现提示,用户信息在user.php中,密码为user+出生日期。

访问user.php,页面空白。抓包,没什么收获。扫描目录,有个flag.php。访问显示flag is here。应该是要读取这个文件。

在回到user.php页面,看下有没有备份文件,常用的有swp,bak,rar,zip,tar.gz等。存在user.php.bak。下载得到用户名列表。然后使用burpsuite开始爆破。从1990开始到1999。得到用户名lixiuyun密码lixiuyun1990。

登录成功,页面无内容。审查元素。编辑html,将注释写出来。

5dfad7348330?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

图片.png

一个文件上传。用burpsuite抓包,上传1.php。返回文件不合法。上传1.jpg.php,返回不能包含php。尝试php别名,php2, php3, php4, php5, phps, pht, phtm, phtml。

使用1.jpg.pht上传,返回文件内容不合法。随便将内容改成111看下,上传成功。

5dfad7348330?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

图片.png

访问/view.php,返回file?,想到上面还有个flag.php应该是文件读取。

访问/view.php?file=flag,返回filter “flag”,明显过滤了flag,双写一下。

访问/view.php?file=flflagag。得到flag。

总结:文件泄露,文件上传,文件读取。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值